SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do SIWZ
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
1. Zakres zamówienia - wstęp
Zgodnie z wnioskiem nr RPMA.02.01.01-14-2131/15 o dofinansowanie projektu realizowanego w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 (RPO WM 2014-2020), Oś Priorytetowa: Wzrost e-potencjału Mazowsza, nr i nazwa Osi Priorytetowej: 2.1 E-usługi, numer i nazwa Poddziałania: 2.1.1 E-usługi dla Mazowsza, tytuł projektu: „Informatyzacja Radomskiej Stacji Pogotowia Ratunkowego w Radomiu wraz z wdrożeniem e-usług dla pacjentów”, Radomska Stacja Pogotowia Ratunkowego w Radomiu zamawia niżej wyszczególnione produkty i usługi, zgodnie z opisem poszczególnych elementów zamówienia, przedstawionym poniżej.
Przedmiot zamówienia został podzielony na następujące Zadania, zgodne z wnioskiem aplikacyjnym1:
Zadanie 2.Budowa serwerowni i sieci komputerowej
Zadanie 3.Dostawa i instalacja serwerów - cześć medyczna i administracyjna Zadanie 4.Dostawa, instalacja, wdrożenie, serwis sprzętu komputerowego
Zadanie 5.Dostawa licencji i wdrożenie oprogramowania wspomagającego zarządzanie Zadanie 6.Dostawa licencji i wdrożenie oprogramowania części medycznej
Zadanie 7.Wdrożenie e-usług Zadanie 8.Promocja projektu
Opis zadań planowanych do realizacji w ramach całego projektu, zgodnie z wnioskiem aplikacyjnym (wyciąg z wniosku aplikacyjnego nr RPMA.02.01.01-14-2131/15):
Zadanie | Nazwa zadania | Opis działań planowanych do realizacji w ramach wskazanych zadań |
1 | Przygotowanie projektu | Zakres: prace studialne i ekspertyzy techniczne. Potrzeba realizacji uzasadniona jest właściwym przygotowaniem projektu – zarówno od strony analizy potrzeb, oceny zdolności wdrożenia e-usług przy istniejących zasobach, a następnie opracowania koncepcji funkcjonalnej oraz techniczno-technologicznej projektu, z uwzględnieniem konieczności weryfikacji (w studium wykonalności) możliwości realizacji założonych celów, weryfikacji zasadności i efektywności realizacji przyjętych działań. |
2 | Budowa serwerowni i sieci komputerowej | Zakres: opracowanie projektu wykonawczego serwerowni i sieci komputerowej, prace budowlano montażowe - adaptacja pomieszczenia, dostawa i montaż urządzeń serwerowni (zasilanie gwarantowane, UPS, klimatyzacja, system gaszenia, kontroli dostępu itd.), dostawa i montaż urządzeń aktywnych sieci (przełączniki sieciowe, firewall, UTM, przełącznik KVM), instalacja oprogramowania antywirusowego oraz prace wdrożeniowe, instalacyjne, konfiguracyjne i optymalizacyjne. |
Strona1
1ze względu na odrębne zamówienia zadanie nr 1 zostało pominięte w niniejszym zamówieniu oraz zadanie nr 9 zostało opisane w poszczególnych innych zadaniach
Potrzeba realizacji wynika z braku własnej serwerowi (korzystanie z pomieszczenia tymczasowo użyczonego) i awaryjności istniejącej sieci komputerowej. Realizacja działania zagwarantuje stworzenie trwałej bazy infrastrukturalnej dla wdrożenia e-usług. | ||
3 | Dostawa i instalacja serwerów - cześć medyczna i administracyjna | Zakres: serwer z oprogramowaniem systemowym z gwarancją 5-letnią (3 szt.), macierz dyskowa z gwarancją 5-letnią (2 szt.), biblioteka taśmowa LTO z gwarancją 5 letnią (2 szt.), oprogramowanie do archiwizacji danych (2 szt.), MSWin Server CAL 2012 PL 1pk 1 CltDEV CAL (66 szt.), MS Win Remote Desktop Services CAL 2012 PL 1 DEVCAL (66 szt.), oprogramowanie środowiska wirtualizacyjnego (1 szt.) oraz prace wdrożeniowe, instalacyjne, konfiguracyjne i optymalizacyjne. Potrzeba realizacji wynika z konieczności wycofania z eksploatacji posiadanych obecnie serwerów, które nie pozwalają na wdrożenie e-usług i nie gwarantują niezawodności działania. Realizacja działania zagwarantuje stworzenie trwałej bazy infrastrukturalnej dla wdrożenia e-usług – zapewnienie niezbędnej przestrzeni dyskowej z możliwością technologicznej pracy w chmurze oraz stworzenie możliwości technicznych do prawidłowej archiwizacji danych. |
4 | Dostawa, instalacja, wdrożenie, serwis sprzętu komputerowego | Zakres: dostawa komputerów z oprogramowaniem systemowym i biurowym (48 szt.), zestawów komputerowych dla realizacji usługi e-ratownik w ramach umowy partnerstwa (8 szt.), urządzeń wielofunkcyjnych (30 szt.), drukarek igłowych (3 szt.), czytników kodów paskowych (5 szt.), urządzeń mobilnych - tabletów (10 szt.), mobilnych drukarek do karetek (10 szt.), kiosków informacyjnych z dodatkowym ekranem wizualizacyjnym (4 szt.), agregatu prądotwórczego oraz prace wdrożeniowe, instalacyjne, konfiguracyjne i optymalizacyjne. Potrzeba realizacji wynika z konieczności wycofania z eksploatacji przestarzałego sprzętu komputerowego i doposażenia służb ratowniczych w dodatkowe urządzenia, niezbędne do prawidłowego funkcjonowania usług uruchamianych w ramach projektu. Kupowany sprzęt warunkuje wdrożenie e-usług, zapewniając obsługę nowoczesnego oprogramowania dopasowanego do potrzeb wdrożenia e-usług. |
5 | Dostawa licencji i wdrożenie oprogramowania wspomagającego zarządzanie | Zakres: Finanse i Księgowość (2 szt.), Rejestr Zakupu (1 szt.), Rejestr Sprzedaży (1 szt.), Windykacja (1 szt.), Kasa (1 szt.), Koszty (wycena kosztów rzeczywistych) (1 szt.), Gospodarka Materiałowa (1 szt.), Środki Trwałe (1 szt.), Elektroniczna Inwentaryzacja (1 szt.), Wyposażenie (1 szt.), Kadry (2 szt.), Płace (2 szt.), Ewidencja Czasu Pracy (Grafik) (1 szt.), Ewidencja Aparatury Medycznej (1 szt.), Obsługa Zamówień Publicznych (1 szt.), Oprogramowanie bazodanowe (1 szt.) oraz prace wdrożeniowe, instalacyjne, konfiguracyjne i optymalizacyjne. Potrzeba realizacji wynika z konieczności wdrożenia lepszego i skuteczniejszego zarządzania, integracji danych wewnątrz placówki: w szczególności integracji danych administracyjno-finansowych z medycznymi; zapewniania integracji i interoperacyjności z platformami P1 i P2 |
6 | Dostawa licencji i wdrożenie | Zakres: Przychodnia - działalność ambulatoryjna (Rejestracja/Gabinet lekarski) (37 szt.), Apteka (1 szt.), |
Strona2
oprogramowania części medycznej | Apteczka Podręczna (23 szt.), Transport Sanitarny (1 szt.), Elektroniczna Dokumentacja Medyczna (1 szt.), Repozytorium Elektronicznej Dokumentacji Medycznej (1 szt.), Rozliczenie z NFZ (5 szt.), Statystyka Medyczna (5 szt.), Sprzedaż Usług Medycznych (1 szt.), oprogramowanie bazodanowe (2 szt.) prace wdrożeniowe, instalacyjne, konfiguracyjne i optymalizacyjne. Potrzeba realizacji wynika z konieczności integracji danych i zapewniania interoperacyjności z platformami P1 i P2 | |
7 | Wdrożenie e- usług | Zakres: - Wdrożenie Portalu Informacyjnego – integrującego nw. e-usługi - E-ratownik – umożliwienie użytkownikowi korzystającemu z urządzenia mobilnego kontakt z Dyspozytorem Pogotowia. Wyjazd karetki zostanie potwierdzony sms’em wysłanym przez system na numer telefonu komórkowego użytkownika e-usługi zawierającym dodatkowo instrukcję postępowania podczas oczekiwania na przyjazd zespołu pogotowia ratunkowego, dostosowaną do zdarzenia - E-npl - usprawnienie procesu rejestracji pacjenta, diagnozowania i generowania dokumentacji medycznej oraz generowania rozliczeń z NFZ - E-opinia - ułatwienie Interesariuszom (organizatorzy imprez masowych ) składanie wniosków, opracowanie i wydanie opinii dotycz. zabezpieczenia medycznego imprez masowych - E-zabezpieczenie – ułatwienie Interesariuszom zamawiania, uzgadniania, rozliczania i dokonywania płatności za zabezpieczenia imprez masowych - E-transport - ułatwienie Interesariuszom zamawiania, uzgadniania, rozliczania i dokonywania płatności za transporty medyczne - E-noworodek ułatwienie Interesariuszom zamawiania, uzgadniania i rozliczania transportów karetką neonatologiczną realizowanych przez zespół sanitarny "N" - E- dokumentacja - ułatwienie Interesariuszom dostępu do dokumentacji medycznej. Realizacja zadania warunkuje zaspokojenie oczekiwań Interesariuszy – Pacjentów, ich Rodzin oraz instytucji uprawnionych do dostępu do dokumentacji medycznej i statystyk. Uruchomienie e-usług w ramach przedsięwzięcia doprowadzi do zwiększenia dostępności do usług sektora medycznego i istotnej poprawy ich jakości. Wdrożenie pełnego spektrum opisanych e-usług zapewni większą mobilność służb Radomskiego Pogotowia i współpracujących Partnerów, niezawodność procesu gromadzenia, archiwizacji i przekazywania danych dotyczących zdarzeń, do których ratownicy są wzywani. Znajdzie to przełożenie na istotną poprawę komfortu obsługi pacjenta, a w niektórych przypadkach może decydować nawet o skuteczności ratowania ludzkiego życia. |
Strona3
8 | Promocja | Zakres: Planuje się umieszczenie tablic informacyjnych i pamiątkowych, naklejek informacyjnych, wykorzystanie billboardów reklamowych. Oprócz tego Wnioskodawca poinformuje o projekcie na swojej stronie internetowej, przygotuje materiały informacyjne dla mediów oraz innych grup odbiorców (bezpośredni beneficjenci projektu, władze lokalne i regionalne, inne placówki medyczne i in.) Realizacja promocji jest niezbędnym elementem projektu dofinansowanego w ramach RPO WM i będzie zgodna z Wytycznymi i Podręcznikiem wnioskodawcy i beneficjenta programów polityki spójności 2014-2020 w zakresie informacji i promocji. |
Projekt jest realizowany w ramach partnerstwa z czterema podmiotami leczniczymi: - Samodzielny Publiczny Zespół Zakładów Opieki Zdrowotnej Szpital w Iłży, - Samodzielny Publiczny Zespół Zakładów Opieki Zdrowotnej w Kozienicach, - Samodzielny Publiczny Zespół Zakładów Opieki Zdrowotnej w Zwoleniu, - Samodzielny Publiczny Zespół Zakładów Opieki Zdrowotnej w Przysusze. Partnerstwo będzie realizowane w ramach e-usług: E-noworodek i E-ratownik. Usługa E-noworodek dedykowana jest także wszystkim 9 oddziałom noworodkowym funkcjonującym w rejonie operacyjnym obsługiwanym przez Beneficjenta. W ramach realizacji projektu e-ratownik współdziałać będą również wszystkie podmioty lecznicze współpracujące z pogotowiem radomskim, będące podwykonawcami umowy zawartej przez Pogotowie Radomskie z Narodowym Funduszem Zdrowia w zakresie ratownictwa medycznego. Wspólne działania w zakresie projektu e-ratownik i e-noworodek obejmują obszary zlokalizowane w strefach oddziaływania ww. szpitali oraz w obszarach działania zespołów ratownictwa medycznego dysponenta i podmiotów współpracujących. Celem partnerstwa jest jak największe upowszechnienie możliwości korzystania z efektów wdrożenia e-usług na obszarze objętym oddziaływaniem projektu. Współpraca pozwoli na lepsze ukształtowanie projektu, dostosowane do potrzeb użytkowników. Przedmiotem partnerstwa będzie wykorzystywanie e-usług do poprawy jakości świadczenia usług medycznych w zakresie ratownictwa. Partnerzy nie będą partycypować bezpośrednio w kosztach przedsięwzięcia, a co za tym idzie nie będą beneficjentami środków unijnych. Po ich stronie istnieje obowiązek wdrożenia dedykowanej e-usługi oraz zapewnienia finansowego i technicznego właściwego jej wdrożenia. Wymierne i bezpośrednie korzyści partnerów z realizacji projektu obejmują: przekazane im zestawy komputerowe dla realizacji e-usługi - 8 szt. oraz uzyskanie nieodpłatnej możliwości (ale również obowiązku) korzystania z aplikacji do świadczenia usług
2. Zakres zamówienia
W związku z powyższą tabelą, niniejszy przedmiot zamówienia został podzielony na następujące zadania zamówieniowe oraz podkategorie wydatków projektu:
Zadanie nr 2. Budowa serwerowni i sieci komputerowej
Wydatek 1. Projekt serwerowni i sieci komputerowej
Strona4
Wydatek 2. Prace budowlano montażowe - adaptacja pomieszczenia serwerowni Wydatek 3. Dostawa urządzeń serwerowni:
a. zasilane gwarantowane
b. UPS 20kVA/20kW dla serwerowni
c. klimatyzacja
d. system gaszenia
e. system kontroli dostępu
Wydatek 4. Dostawa urządzeń aktywnych sieci:
a. przełączniki sieciowe – 4 szt.
b. Firewall - UTM z 5 letnią umową na aktualizacje
c. przełącznik KVM – 1 szt.
Wydatek 5. Usługi wykonania sieci komputerowej (punkty dystrybucyjne, punkty abonenckie PEL)
Wydatek 6. Dostawa UPS 20kVA/kW wraz z adaptacją systemu prądowo- napięciowego budynku Pogotowia oraz uruchomieniem UPS w infrastrukturze PEL
Wydatek 7. Dostawa i instalacja oprogramowania antywirusowego - 68 szt. licencji Wydatek 8. Usługi wdrożenia, instalacji, konfiguracji i optymalizacji serwerowni i sieci
komputerowej.
Zadanie nr 3. Dostawa i instalacja serwerów - cześć medyczna i administracyjna
Wydatek 1. Dostawa serwera z oprogramowaniem systemowym z gwarancją 5-letnią
- 3 szt.
a. Serwer dla oprogramowania części medycznej i administracyjnej oraz bazy danych – 2 szt. (serwerowe środowisko produkcyjne)
b. Serwer dla oprogramowania antywirusowego, domeny, zarządzania i backupu danych – 1 szt.
Wydatek 2. Dostawa macierzy dyskowej z gwarancją 5-letnią - 2 szt.
a. Macierz dyskowa dla serwerowego środowiska produkcyjnego – 1 szt.
b. Macierz dyskowa dla EDM i backupu danych – 1 szt. Wydatek 3. Dostawa biblioteki taśmowej LTO z gwarancją 5 letnią - 2 szt. Wydatek 4. Dostawa oprogramowania do archiwizacji danych - 2 szt. Wydatek 5. Dostawa licencji dostępowych CAL:
a. Licencje dostępowe CAL do serwera 2012 PL – 66 szt.
b. Licencje dostępu CAL dla zdalnego pulpitu typu „Remote Desktop Services” do serwera 2012 PL – 66 szt.
Wydatek 6. Dostawa oprogramowania środowiska wirtualizacyjnego
Wydatek 7. Usługi wdrożenia, instalacji, konfiguracji i optymalizacji środowiska serwerowo-macierzowego dla systemów medycznych, administracyjnych, EDM i backupu danych Pogotowia
Zadanie nr 4. Dostawa, instalacja, wdrożenie, serwis sprzętu komputerowego
Wydatek 1. Dostawa komputerów z oprogramowaniem systemowym i biurowym - 56szt.,
a. Komputery z oprogramowaniem systemowym i biurowym – 48 szt.
b. Zestawy komputerowe w ramach partnerstwa – 8 szt. Wydatek 2. Dostawa urządzeń drukujących:
a. Urządzenia wielofunkcyjne – 30 szt.
b. Drukarki igłowe – 3 szt.
Strona5
Wydatek 3. Dostawa czytników kodów paskowych – 5 szt.
Wydatek 4. Dostawa urządzeń mobilnych
a. Tablety medyczne – 10 szt.
b. Mobilne drukarki do karetek pogotowia – 10 szt.
Wydatek 5. Dostawa 4 elektronicznych kiosków informacyjnych z dodatkowymi ekranami wizualizacyjnymi
Wydatek 6. Dostawa agregatu prądotwórczego
Wydatek 7. Usługi wdrożenia, instalacji, konfiguracji i optymalizacji infrastruktury sprzętu komputerowego
Zadanie nr 5. Dostawa licencji i wdrożenie oprogramowania wspomagającego zarządzanie
Wydatek 1. Moduły:
a. Finanse i Księgowość – 2 szt.
b. Rejestr Zakupu – 1 szt.
c. Rejestr sprzedaży – 1 szt.
d. Windykacja - 1 szt.2
e. Kasa - 1 szt.
f. Koszty – 1 szt. Wydatek 2. Moduły:
a. Gospodarka Materiałowa - 1 szt.
b. Środki Trwałe - 1 szt.
c. Elektroniczna Inwentaryzacja - 1 szt.
d. Wyposażenie - 1 szt. Wydatek 3. Moduły:
a. Kadry - 2 szt.
b. Płace - 2 szt.
c. Ewidencja Czasu Pracy (Grafik) - 1 szt. Wydatek 4. Moduł Ewidencji Aparatury Medycznej - 1 szt. Wydatek 5. Moduł Obsługi Zamówień Publicznych - 1 szt.
Wydatek 6. Oprogramowanie bazodanowe z wdrożeniem i aktualizacją - 1 szt.
Wydatek 7. Usługi wdrożenia, instalacji, konfiguracji i optymalizacji oprogramowania wspomagającego zarządzanie
Zadanie nr 6. Zakup i wdrożenie oprogramowania części medycznej
Wydatek 1. Moduł Przychodnia – działalność ambulatoryjna, rejestracja i gabinet lekarski – 37 szt.
Wydatek 2. Moduły:
a. Apteka – 1 szt.
b. Apteczka podręczna – 23 szt. Wydatek 3. Moduł Transport sanitarny – 1 szt.
Wydatek 4. Elektroniczna Dokumentacja Medyczna – 1 szt.
Wydatek 5. Repozytorium Elektronicznej Dokumentacji Medycznej – 1 szt. Wydatek 6. Moduł Rozliczenia z NFZ – 1 szt.
Wydatek 7. Moduł Statystyka medyczna – 1 szt. Wydatek 8. Moduł Sprzedaży usług medycznych – 1 szt. Wydatek 9. Oprogramowanie bazodanowe – 1 szt.
Wydatek 10. Usługi wdrożenia, instalacji, konfiguracji i optymalizacji oprogramowania części medycznej
Strona6
Zadanie nr 7. Wdrożenie e-usług
Wydatek 1. Dostawa i wdrożenie portalu informacyjnego zawierającego infrastrukturę i systemy e-usług:
a. E-ratownik
b. E-transport
c. E-noworodek
d. E-npl
e. E-dokumentacja
f. E-opinia
g. E-zabezpieczenie
Zadanie nr 8. Wydatek 1.Promocja projektu
a. Tablice informacyjne
b. Tablice pamiątkowe
c. Naklejki informacyjne
d. Bilbordy reklamowe
Wszystkie produkty w zakresie dostaw w niniejszym zamówieniu muszą pochodzić z legalnego źródła sprzedaży, z legalnego kanału sprzedaży na teren Polski. Urządzenia muszą zostać objęte 60-miesieczną gwarancją przez autoryzowane przez producenta centrum gwarancyjne.
Strona7
W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca na etapie dostawy winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania.
3. Kontekst prawny
Infrastruktura i system objęty niniejszym postępowaniem obejmuje większą część działalności pogotowia, w tym świadczenie usług ratowniczych i przewozowych oraz funkcjonowanie podmiotu jako przedsiębiorstwa, w związku z czym zakres obowiązujących przepisów prawa do uwzględnienia jest bardzo szeroki. Istotnym czynnikiem determinującym zakres obowiązujących przepisów prawa jest również informatyzacja sektora publicznego oraz służby zdrowia przeprowadzana na szczeblu krajowym przez wprowadzenie obowiązkowej rejestracji elektronicznej dokumentacji medycznej. Wobec powyższego Zamawiający wymaga, aby systemy dostarczone przez Wykonawcę spełniały wszelkie obowiązujące oraz wchodzące w życie do końca okresu świadczenia asysty powdrożeniowej przepisy prawa. W tej sytuacji, wskazane poniżej akty prawne, należy traktować jedynie jako akty podstawowe dotyczące przede wszystkim działalności i informatyzacji podmiotów leczniczych, których przepisy Wykonawca jest zobowiązany zastosować w dostarczonych systemach:
• Ustawa z dnia 27 sierpnia 2004 roku o świadczeniach opieki zdrowotnej finansowanych ze środków publicznych (Dz.U. z 2008 r. nr 164, poz. 1027 ze zm.),
• Rozporządzenie Ministra Zdrowia z dnia 27 lipca 2005 r. w sprawie zakresu niezbędnych informacji gromadzonych w systemie informatycznym Narodowego Funduszu Zdrowia oraz zakresu i sposobu ich przekazywania ministrowi właściwemu do spraw zdrowia oraz wojewodom i sejmikom województw (Dz.U. z 2005 r. Nr 152, poz. 1271 ze zm.),
• Rozporządzenie Ministra Zdrowia z z dnia 20 czerwca 2008 r. w sprawie zakresu niezbędnych informacji gromadzonych przez świadczeniodawców, szczegółowego sposobu rejestrowania tych informacji oraz ich przekazywania podmiotom zobowiązanym do finansowania świadczeń ze środków publicznych (Dz.U. Nr 123 poz. 801 ze zm.),
• Rozporządzenie Ministra Zdrowia z dnia 6 maja 2008 r. w sprawie ogólnych warunków umów o udzielanie świadczeń opieki zdrowotnej (Dz.U. Nr 81, poz. 484),
• Ustawa z dnia 28 kwietnia 2011 r. o systemie informacji w ochronie zdrowia (Dz.U. Nr 113, poz. 657 ze zm.),
• Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r. Nr 101, poz. 926 ze zm.),
• Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024),
• Ustawa z dnia 6 listopada 2008 r. o prawach pacjenta i Rzeczniku Praw Pacjenta (Dz.U. z 2012 r. poz. 159 ze zm.) ,
• Rozporządzenie Ministra Zdrowia z dnia 21 grudnia 2010 r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania (Dz.U. 2010, Nr 252, poz. 1697 ze zm.),
• Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. nr 64, poz. 565 ze zm.),
• Ustawa o świadczeniu usług drogą elektroniczną (Dz. U. 02.144.1204 z późn. zm.).
• Ustawa o dostępie do informacji publicznej (Dz. U. 01.112.1198 z późn. zm.).
Strona8
• Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. Nr 130, poz. 1450 ze zm.),
• Ustawa z dnia 27 lipca 2001r. o ochronie baz danych (Dz. U. nr. 128 poz.1402 ze zm.).
• Ustawa z dnia 07.07.94 „Prawo budowlane” (Dz. U. z 2006r. Nr 156 poz.1118 ze zm.)
• Rozporządzenie MSWiA z dnia 29.04.2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U.05.205.1692).
• Rozporządzenie RM z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego.(Dz. U. 02.128.1094).
• Rozporządzenie RM z dnia 11 października 2005 r. w sprawie minimalnych wymagania dla systemów teleinformatycznych (Dz. U. 05.212.1766).
• Rozporządzenie RM z dnia 27 września 2005 r. w sprawie sposobu, zakresu i trybu udostępniania danych zgromadzonych w rejestrze publicznym (Dz. U. 05.205.1692).
• Rozporządzenie Ministra Nauki i Informatyzacji z dnia 29 sierpnia 2005 r. z dnia 7 sierpnia 2002 r. w sprawie sposobu prowadzenia oraz trybu dostarczania i udostępniania danych z Krajowej Ewidencji Systemów Teleinformatycznych i Rejestrów Publicznych (Dz. U.05.200.1655).
• Rozporządzenie Prezesa RM z dnia 29 września 2005 r. z dnia 11 października 2005
r. w sprawie warunków organizacyjno-technicznych doręczania dokumentów elektronicznych podmiotom publicznym (Dz. U. 05.200.1651).
• Rozporządzenie MSWiA z dnia 27 listopada 2006 r. w sprawie sporządzania i doręczania pism w formie dokumentów elektronicznych (Dz. U. 06.227.1664).
• Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla rejestrów publicznych i wymiany informacji w formie elektronicznej (Dz. U. 05.214.1781).
• Rozporządzenie Ministra Nauki i Informatyzacji z dnia 19 października 2005 r. w sprawie testów akceptacyjnych oraz badań oprogramowania interfejsowego i weryfikacji tego badania (Dz. U. 05.217.1836).
• Rozporządzenie Rady Ministrów z dnia 27 września 2005 w sprawie sposobu, zakresu i trybu udostępniania danych zgromadzonych w rejestrze publicznym (Dz. U. nr 205, poz. 1692),
• Rozporządzenie Ministra Nauki i Informatyzacji z dnia 19 października 2005 r. w sprawie testów akceptacyjnych oraz badania oprogramowania interfejsowego i weryfikacji tego badania (Dz. U. nr 217, poz. 1836),
• Rozporządzenie Prezesa Rady Ministrów z dnia 14 września 2011 r. w sprawie sporządzania pism w formie dokumentów elektronicznych, doręczania dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych (Dz.U. Nr 206 poz. 1216),
• Rozporządzenie MSWiA z dnia 30 października 2006 r. w sprawie niezbędnych elementów struktury dokumentów elektronicznych (Dz. U. 2006 r. Nr 206 poz. 1517).
• Rozporządzenie MSWiA z dnia 24 lipca 2007 r. w sprawie warunków udostępniania formularzy i wzorów dokumentów w postaci elektronicznej (Dz. U. 2007 r. Nr 151 poz. 1078).
• Rozporządzenie Ministra Budownictwa i Przemysłu Materiałów Budowlanych w sprawie bezpieczeństwa i higieny pracy przy wykonywaniu robót budowlano- montażowych i rozbiórkowych. Dziennik Ustaw nr 13 z dnia 10 kwietnia 1972r.
• Dyrektywa WE - numer 2006/95/WE w sprawie harmonizacji ustawodawstwa Państw Członkowskich odnoszących się do sprzętu elektrycznego przewidzianego do stosowania w określonych w granicach napięcia.
Strona9
• Rozporządzenie Ministra Infrastruktury z dnia 23.06.03 w sprawie informacji dotyczącej bezpieczeństwa i ochrony zdrowia oraz planu bezpieczeństwa i ochrony zdrowia (Dz. U. Nr 120 poz.1126).
• PN-IEC 60364-... – Instalacje elektryczne w obiektach budowlanych.
• SEP-E-004 – Elektroenergetyczne i sygnalizacyjne linie kablowe. Projektowanie i budowa.
• Normami EIA/TIA 568 wraz z załącznikami TSB36
• Normami ISO/IEC 00000, XX00000 oraz EN55024 Montaż okablowania strukturalnego
• PN-EN 50130-5 Systemy alarmowe
• PN-EN 50131-1:2009 Systemy alarmowe. Systemy sygnalizacji włamania i napadu
• PN-EN 50131-6:2008 Systemy alarmowe - Systemy sygnalizacji włamania
• PN-EN 50133-1:2007 / A 1:2007 Systemy alarmowe - Systemy Kontroli Dostępu. Wymagania systemowe
• CLC/TS 50131-7:2003 Systemy sygnalizacji włamania
• Ustawa z dnia 22.08.1997r. o ochronie osób i mienia
• PN-B-02840:1991 - Ochrona przeciwpożarowa budynków - Nazwy i określenia
• PN-E-08106:1992 - Stopnie ochrony zapewniane przez obudowy (Kod IP)
• PN-IS08421-4 - Ochrona przeciwpożarowa - Terminologia – Wyposażenie gaśnicze
• PN-M-51004-1:1987 - Części składowe automatycznych urządzeń sygnalizacji pożarowej - Wprowadzenie
• BN 84/8984-10 Zakładowe sieci telekomunikacyjne wnętrzowe. Instalacje wnętrzowe. Ogólne wymagania.
• BN-88/8984-19 - Zakładowe sieci telekomunikacyjne przewodowe. Linie kablowe. Ogólne wymagania.
• PN-IEC 60364-5-52:2002 Instalacje elektryczne w obiektach budowlanych. Dobór i montaż wyposażenia elektrycznego. Oprzewodowanie.
• PN-IEC60364-6-61 Instalacje elektryczne w obiektach budowlanych. Sprawdzanie. Sprawdzanie odbiorcze.
• PN-EN 50173-1:2011 „Technika informatyczna. Systemy okablowania strukturalnego. Część 1: Wymagania ogólne”.
• PN-EN 50174-1:2010 „Technika informatyczna. Instalacja okablowania. Część 1: Specyfikacja i zapewnienie jakości.”
• PN-EN 50174-2:2010 „Technika informatyczna. Instalacja okablowania. Część 2: Planowanie i wykonawstwo instalacji wewnątrz budynków.”
• PN-EN 50174-3:2005 „Technika informatyczna. Instalacja okablowania. Część 3: Planowanie i wykonawstwo instalacji na zewnątrz budynków.”
• PN-EN 50346:2009 „Technika informatyczna. Instalacja okablowania - Badanie zainstalowanego okablowania”
4. Szczegółowy opis parametrów minimalnych dla zadań przedmiotu zamówienia
Zadanie nr 2. Budowa serwerowni i sieci komputerowej
Wydatek 1. Projekt serwerowni i sieci komputerowej
Strona10
Zamawiający przeznacza na pomieszczenie techniczne dla serwerowni pomieszczenie oznaczone jako GPD na rzucie parteru wg Zał. Nr 1 do OPZ za salą konferencyjno- szkoleniową. W załączniku do OPZ nr 1 znajduje się Projekt technicznysieci i serwerowni według, którego należy zrealizować zamówienie w tej dziedzinie. Jednak przed przystąpieniem do prac, należy wykonać projekt wykonawczy serwerowni, z zaplanowanymi pracami adaptacyjnymi oraz rozpisanym rozmieszczeniem wszystkich urządzeń serwerowni i sieci komputerowej, a następnie po zatwierdzeniu przez Zamawiającego i wybudowaniu sieci należy wykonać projekt powykonawczy.
Wydatek 2. Prace budowlano montażowe - adaptacja pomieszczenia serwerowni
Pomieszczenie techniczne serwerowni jako centrum przetwarzania danych, musi spełniać szczególne warunki oraz zapewniać bezpieczeństwo w zakresie fizycznym jak i technicznym. Bezpieczeństwo techniczne musi zapewnić wyposażenie w urządzenia i systemy , będące przedmiotem zamówienia:
• system zasilania: rozdzielnie elektryczne, system dystrybucji mocy, urządzenia zasilania rezerwowego – agregat, system zasilania gwarantowanego UPS;
• system klimatyzacji i wentylacji: klimatyzacja naprzemienna, system wentylacji i przewietrzania po akcji gaśniczej;
• systemy bezpieczeństwa technicznego: system pożarowy – o najwyższym znaczeniu, system sygnalizacji włamania i napadu, system kontroli dostępu;
• system monitoringu pomieszczenia, agregatu zewnętrznego i dostępu do pomieszczenia, parametrów pracy systemów serwerowni: monitorowanie głównych elementów infrastruktury krytycznej serwerowni i generowanie alarmów e-mail oraz SMS.
W zakresie bezpieczeństwa fizycznego należy wykonać prace budowlane związane z modernizacją pomieszczenia przeznaczonego na serwerownię. W zakresie jest wykonanie odpowiednich posadzek umożliwiających przeniesienie ciężarów związanych z wyposażeniem serwerowni (szafy RACK, UPS, Klimatyzacja), zamurowanie otworów okiennych, wymiana drzwi wejściowych na drzwi antywłamaniowe i przeciwpożarowe oraz instalacje systemu kontroli dostępu. Dodatkowo należy zabezpieczyć sprzęt IT przed zalaniem. Na wypadek gromadzenia się wody w pomieszczeniu, szafy RACK wraz z urządzeniami klimatyzacji należy umieścić na cokołach o wysokości minimum 100mm. Cokoły powinny posiadać przepusty umożliwiające prowadzenie instalacji pod szafami RACK.
Prace adaptacyjne mają na celu zapewnienie odpowiednich warunków pracy dla serwerów, komputerów, urządzeń sieciowych, w które będą wyposażone obiekty Zamawiającego. Prace instalacyjne będą prowadzone i wykonywane w użytkowanym obiekcie. Wykonawca w porozumieniu z Użytkownikiem – Administratorem obiektu, zorganizuje prace w taki sposób, aby nie zakłócać normalnego i ciągłego działania Pogotowia. Prace instalacyjne będą wykonywane w pomieszczeniu odseparowanym, wydzielonym na serwerownię oraz w pomieszczeniach pracy pracowników Pogotowia.
Wydatek 3. Dostawa urządzeń serwerowni:
a. zasilane gwarantowane
System zasilania gwarantowanego musi obejmować system punktów sieciowych PEL (Punkt Elektryczno-Logiczny) dla komputerów i urządzeń roboczych Pogotowia oraz wszystkie systemy serwerowni. Zasilanie gwarantowane składać się będzie z:
• Agregatu prądotwórczego min.60kVA mocy PRP
• UPS min.20kW
• Systemu Samoczynnego Załączenia Rezerwy – SZR
• Systemu automatycznego wyłączenia serwerów w trakcie utraty warunków zasilania
• Przyłącza energetycznego do wyłącznika głównego budynku
Strona11
• Skrzynki bezpiecznikowej
b. UPS
Strona12
W serwerowni w szafie RACK należy zainstalować zasilacz UPS o minimalnej mocy 20kW w technologii VFI ( true on-line, podwójne przetwarzanie energii ) ochrony urządzeń serwerowni.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Budowa | VFI ( true on-line, podwójne przetwarzanie energii ) |
Moc znamionowa | Do zasilania układów zaprojektowano UPS o mocy 20kVA/20kW z baterią niezależną pozwalającą na 15 minutowy czas podtrzymania dla obciążenia 20kW umieszczoną w obudowie UPS (lub równoważny – zgodność parametrów UPS musi zostać potwierdzona przez producenta oferowanego sprzętu) |
Funkcjonalność pracy | Liczba jednostek UPS na pojedynczy system UPS (możliwość pracy równoległej) - do 6 Możliwość Pracy - pojedyncza lub rozproszona równoległa |
Funkcjonalność | WEJŚCIE - Napięcie znamionowe prostownika - 400V / 3f, - Tolerancja napięcia - + 20%; - 15% bez obniżania wartości znamionowych, -40% przy 45% obciążenia, - Częstotliwość wejściowa - 45 do 65 Hz, - Współczynnik mocy / THDI- ≥ 0.99 / ≤ 2%, - Nominalny / Maksymalny prąd wejściowy zgodnie z normą EN 62040-3 - 31A / 39A - Maksymalny początkowy prąd rozruchowy - In< Iz (prąd rozruchowy mniejszy od znamionowego bez użycia Soft Startu - Napięcie znamionowe by-passu: 3f + N - 400V. WYJŚCIE Znamionowa moc wyjściowa (Pn) na jednostkę przy współczynniku cos fi = 1 bez przewymiarowania jednostki UPS w temperaturze do 35ºC - 20/20 kVA/kW - Minimalny dopuszczalny zakres współczynnika mocy odbiorników -0 - 1 indukcyjny – 1 - 0 pojemnościowy - Napięcie 230V / jednofazowe - Tolerancja napięcia - obciążenie statyczne ± 1%, obciążenie dynamiczne zgodnie z VFI-SS-111, - Częstotliwość- 50 / 60 Hz ± 2%(konfigurowalne dla kompatybilności z agregatem) - Stabilność częstotliwości - 0,01%, - By-pass automatyczny - znamionowe napięcie wyjściowe ±15% (możliwość konfiguracji z agregatem prądotwórczym 10% do 20%), - Zakłócenia harmoniczne - < 1% przy obciążeniu liniowym; <3% przy obciążeniu nieliniowym, |
- Przeciążalność przez 10 minut - 125%, - Przeciążalność przez 1 minutę - 150%, - Współczynnik szczytu - 3:1, - Maksymalny Prąd zwarciowy - ≥ 2,7xIn. SPRAWNOŚĆ Sprawność ogólna (wsp. mocy 0,9 opóźnienie) dla odbiorów o charakterze rezystancyjno-indukcyjnym posiadająca atest niezależnej jednostki badawczej który należy dołączyć do oferty: 100% obciążenia ≥ 95,6% 75% obciążenia ≥ 95,8% 50% obciążenia ≥ 95,6% - Tryb Eco Mode ≥ 98% PARAMETRY ŚRODOWISKOWE - Temperatura pracy w celu zapewnienia optymalnej żywotności baterii: od 15oC do 25oC, - Wilgotność względna - 0% ÷ 95% bez kondensacji, - Maksymalna wysokość miejsca pracy npm - 1000 m bez zmiany parametrów znamionowych (max. 3000m), - Poziom hałasu z 1m (IS0 7779) - ≤ 55 dB (A), SZAFA UPS -Wymiary maksymalne - Szerokość - ≤ 444 mm, - Głębokość - ≤ 795 mm, - Wysokość - ≤ 1 400 mm, - Masa z bateriami - ≤ 415 kg, - Stopień ochrony - IP 20 (inny poziom IP, jako opcja), STEROWANIE ZDALNE ORAZ KOMUNIKACJA Poprzez zaciski lub płytę obwodów elektronicznych będą zdalnie wskazywane następujące zdarzenia: - aktywacja zasilania UPS za pomocą izolowanego styku beznapięciowego - wyłącznik awaryjny EPO wymuszany zewnętrznym sterowaniem, zdolny do: A. wyłączenia UPS B. rozwarcia styku by-passu i przełącznika baterii C. wskazania zdarzenia przez otwarcie styku beznapięciowego na płycie obwodu programowalnego - wskazanie kumulacji alarmów za pomocą izolowanego styku beznapięciowego UPS będzie zdolny do dialogu z centralnym systemem sterowania poprzez: - programowalną kartę wejścia/wyjścia danych z co najmniej 7 stykami beznapięciowymi przenoszącymi dane wejściowe (co najmniej 3 styków) oraz dane |
Strona13
wyjściowe (co najmniej 4 styki) 230 VAC 2A - Kartę SNMP zgodną z adresowaniem IPv4 oraz IPv6 (wymóg konieczny) - Czujnik temperatury i wilgotności - Komunikacja MODBUS - co najmniej 2 porty komunikacyjne, w tym jeden port szeregowy RS232/485 Muszą być obsługiwane następujące protokoły komunikacyjne: SNMP IPv4 oraz IPv6 (wymóg konieczny) MODBUD TCP, http, STPM SMTP, PROFIBUS, DEVICENET, BACnet/IP. Konfiguracja musi być możliwa do ustawienia poprzez interfejs HTML | |
Bateria / Czas podtrzymania | Bateria AGM o żywotności 10 do 12 lat według Eurobat zapewniająca 15 minutowy czas podtrzymania dla 20 kW mocy umieszczona w szafie UPS Jednostka UPS musi być wyposażona w sondę temperaturowa służącą do korekcji prądu ładowania baterii |
Normy | Bezpieczeństwo (certyfikat TÜV SÜD lub równoważny) - EN 62040-1, EN 00000-0-0 Sprawność - EN 62040-3 (VFI-SS-111) (TÜV SÜD lub równoważny) Kompatybilność elektromagnetyczna (EMC) - EN 62040-2 Certyfikaty - CE |
Instrukcja w języku polskim | Wymagane |
Gwarancja | 60 miesięcy na cały system UPS+baterie |
Przeglądy | Wymagane przeglądy raz na rok wliczone w ofertę. |
c. Klimatyzacja
Strona14
System klimatyzacji dla serwerowni, obejmuje zestaw dwóch klimatyzatorów w pracy naprzemiennej o mocy chłodniczej minimum 14 kW każdy w układzie 1+1. Systemy powinny posiadać automatycznie regulowane prędkości nawiewu powietrza, funkcję autostartu po zaniku zasilania oraz panel informacyjny o stanie urządzeń – w tym pozwalający na szybką identyfikację nieprawidłowości w pracy urządzeń. Wymaga się dostarczenia i instalacji klimatyzacji technicznej przystosowanej do pracy całorocznej, z funkcją chłodzenia w zakresie temperatur od -25⁰ C do +35⁰ C. Klimatyzacja powinna posiadać wyodrębniony obwód zasilający oraz instalację odprowadzenia skroplin poza pomieszczenie węzła. Dodatkowo wymagany jest system nawilżania powietrza sprzężony z zabudowanym w szafach RACK okładem wilgotności na poziomie 30-60%. Instalacja powinna być wykonana w sposób umożliwiający nadmuch klimatyzatorów na urządzenia umieszczone w szafach od strony, z której urządzenia będą pobierały powietrze zimne. Klimatyzatory muszą być tak skonfigurowane, aby praca ich była naprzemienna w trybie godzinnym, a w przypadku przekroczenia ustalonej temperatury pracy, tak aby pracowały równolegle. Zakres systemu klimatyzacji obejmuje dostawę, instalację i konfigurację systemu wraz z doprowadzeniem wody do układu nawilżania oraz odprowadzeniem skroplin.
d. system gaszenia
Ochrona pomieszczenia serwerowni zostanie zrealizowana za pomocą niezależnego urządzenia gaśniczego wraz z systemem sterującym i wykrywającym pożar. System SUG (Stałe Urządzenie Gaśnicze) oparty będzie na wykorzystaniu gazowego środka gaśniczego wyzwalanym pod ciśnieniem nie większym niż 15 bar. Zastosowany czynnik gazowy przeznaczony do gaszenia pożarów z grupy A, B, C oraz urządzeń pod napięciem do minimum 1kV w pomieszczeniach zamkniętych.
W okresie gwarancji i po okresie gwarancji zgodnie z Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 07 czerwca 2010 r., Dziennik Ustaw nr 107., w Sprawie Ochrony Przeciwpożarowej Budynków, innych Obiektów Budowlanych i Terenów przeglądy muszą być wykonywane cyklicznie zgodnie z ww. Rozporządzeniem.
Uruchomienie systemu gaszenia SUG ma być realizowane na dwa sposoby:
− Podstawowym sposobem jest uruchomienie automatyczne, poprzez system sygnalizacji pożaru, po wykryciu pożaru przez co najmniej dwie czujki nadzorujące pomieszczenie.
− Drugim sposobem jest uruchomienie ręczne zdalne, które może być zrealizowane poprzez naciśnięcie przycisku zlokalizowanego na zewnątrz pomieszczenia.
Przed wykonaniem instalacji system Stałego Urządzenia Gaśniczego wymagane jest wykonanie dedykowanego projektu.
e. system kontroli dostępu
System alarmowy oraz kontroli dostępu obejmować będzie ochronę pomieszczeń newralgicznych dla funkcjonowanie e-usług i zapewnienie dostępu do tych pomieszczeń osób uprawnionych do obsługi.
Należy dostarczyć rozwiązanie oparte o centralę alarmową zintegrowaną z systemem kontroli dostępu wyposażoną w moduły – GSM oraz TCP/IP.
System SSWiN wraz z KD składał się będzie z następujących podzespołów (1 zestaw):
− Centrala systemu alarmowego, do 32 wejść i wyjść;
− Klawiatury obsługi systemu alarmowego LCD z czytnikiem zbliżeniowym, z podświetleniem;
− Moduły rozbudowy czytników kart/pastylek centrali systemu alarmowego;
− Ethernetowy moduł komunikacyjny;
− Przyciski awaryjnego wyjścia, zielony, podwójny, klapka zabezpieczająca;
− Zwory minimum 200kg z przekaźnikiem wraz z elementem mocowania;
− Moduł rozbudowy centrali systemu alarmowego, komunikacyjny, monitoring GPRS/SMS wraz z Anteną 900/1800MHz;
− Sygnalizatory optyczno-akustyczny, wewnętrzny, czerwony;
− Sygnalizator optyczno-akustyczny, zewnętrzny, z czerwonym światłem stroboskopowym;
− Obudowa central natynkowa;
Strona15
− Akumulator 12V, 18Ah;
− Czujki ruchu dualna PIR+MW, wewnętrzna;
− Czujki zalania wody;
− Programowalne czujki temperatury;
Strona16
− Karty ISO – 10 sztuk.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Płyta główna | • obsługa min. 32 wejść • możliwość podziału systemu na 16 stref, 4 partycje • obsługa min. 8 programowalnych wyjść • magistrale komunikacyjne do podłączania manipulatorów i modułów rozszerzeń • wbudowany komunikator telefoniczny z funkcją monitoringu, powiadamiania głosowego i zdalnego sterowania • obsługa systemu przy pomocy manipulatorów LCD, klawiatur strefowych, pilotów i kart zbliżeniowych oraz zdalnie z użyciem komputera lub telefonu komórkowego • min. 20 niezależnych timerów do automatycznego sterowania • funkcje kontroli dostępu i automatyki domowej • pamięć min. 400 zdarzeń z funkcją wydruku • obsługa min 4 użytkowników • port zarządzania • możliwość aktualizacji oprogramowania za pomocą komputera • wbudowany zasilacz impulsowy z funkcjami ładowania akumulatora i diagnostyki |
Manipulator z wbudowanym czytnikiem kart zbliżeniowych | • podświetlenie klawiatury i wyświetlacza • xxxxx LED informujące o stanie systemu • alarmy NAPAD, POŻAR, POMOC wywoływane z klawiatury • sygnalizacja dźwiękowa wybranych zdarzeń w systemie • wbudowany czytnik kart zbliżeniowych do obsługi systemu |
Moduł rozbudowy czytników kart/pastylek | • kompatybilność z czytnikami • przekaźnik do sterowania elektrozworem/ryglem elektrycznym • wejście do kontroli stanu drzwi • wejście umożliwiające otwieranie przejścia przy pomocy przycisku • funkcja odblokowania drzwi przy alarmie pożarowym • wejście przeciwsabotażowe |
Ethernetowy moduł komunikacyjny | • współpraca z projektowanymi centralami alarmowymi • monitoring TCP/IP lub UDP • programowanie za pomocą dedykowanego oprogramowania • nadzór systemu |
• obsługa systemu z poziomu przeglądarki WWW • kodowanie transmisji danych • obsługa automatycznej konfiguracji adresów DHCP | |
Moduł monitoringu GPRS/SMS | • 5 wejść wyzwalających monitoring lub powiadamianie • automatyczne przełączenie na SMS w przypadku braku GPRS • powiadamianie SMS/CLIP • zdalne sterowanie wyjściem modułu • wysyłanie transmisji testowej z wykorzystaniem CLIP • sygnalizacja awarii łączności |
Sygnalizator wewnętrzny | • Sygnalizator akustyczno-optyczny wewn. • Źródło dźwięku przetwornik piezoelektryczny • Natężenie dźwięku (dB)min.110 |
Sygnalizator zewnętrzny | • Sygnalizator optyczno-akustyczny zewn. • Zabezpieczenie oderwania od podłoża • Zabezpieczenie przed ingerencją w produkt • Natężenie dźwięku (dB) min. 120 |
Mikroprocesorowa czujka dualna (PIR+MW) | • Czujka dualna PIR+MW • Zasięg (m) min.15 • Kąt widzenia (st) min. 90° • Analiza sygnału Cyfrowa • Stopień zabezpieczenia Grade 2 |
Programowalna czujka temperatury | • programowanie progów i gradientu temperatury • możliwość pracy w dwóch trybach (funkcja oszczędności) • możliwość podłączenia zewnętrznej sondy temperatury • dwa wyjścia przekaźnikowe do sterowania urządzeniami zewnętrznymi |
Karta zbliżeniowa | • ISO nadrukowanym numerem • Zasięg odczytu (m) min. 0,1 |
Gwarancja | 5 lat |
Wydatek 4. Dostawa urządzeń aktywnych sieci:
Strona17
a. przełączniki sieciowe – 4 szt.
Lp. | Wymagane minimalne parametry techniczne |
1. | Przełącznik musi być dedykowanym urządzeniem sieciowym przystosowanym do montowania w szafie rack. Wymagane dostarczenie z przełącznikiem zestawu montażowego. |
2. | Wymagane parametry fizyczne: a) możliwość montażu w stelażu/szafie 19”, b) wysokość maksymalna 1U |
c) wewnętrzny zasilacz 230V AC o mocy minimum 500W | |
3. | Przełącznik musi posiadać interfejsy: a) Minimum 48 portów 10/100/1000Base-T ze wsparciem dla funkcjonalności PoE/PoE+, 2 porty SFP z wkładką 1000Base-SX, 2porty SFP+ z wkładką 10G-SR – 2szt. b) Minimum 48 portów 10/100/1000Base-T, 2 porty SFP z wkładką 1000Base-SX, 2porty SFP+ z wkładką 10G-SR – 2szt. c) dedykowany port do zarządzania out-of-band 10/100Base-T |
4. | Wydajność przełączania minimum 140 Gbps |
5. | Wydajność non-blocking minimum. 70Gbps |
6. | PoE+ IEEE 802.3at/af |
7. | Przełączniki bez PoE są przełącznikami agregującymi i przeznaczonymi do obsługi szaf serwerowych, natomiast przełączniki z PoE+ są przełącznikami dystrybucyjnymi. Każdy przełącznik dystrybucyjny zostanie połączony z przełącznikiem agregującym linkiem 10GE oraz drugim przełącznikiem agregującym linkiem światłowodowym 1GE. Przełączniki agregujące zostaną pomiędzy sobą połączone linkiem 10GE i światłowodowym 1GE. |
8. | Obsługa ramek jumbo o wielkości min. 9198 bajtów |
9. | Wsparcie dla protokołów IEEE 802.1w RapidSpanningTree oraz IEEE 802.1s Multi-InstanceSpanningTree. Wymagane wsparcie dla min. 128 instancji protokołu STP |
10. | Obsługa minimum 1000 interfejsów SVI (Vlaninterface) równocześnie |
11. | Wymagane opcje zarządzania: a) możliwość lokalnej i zdalnej obserwacji ruchu na określonym porcie, polegająca na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do urządzenia monitorującego przyłączonego do innego portu oraz poprzez określony VLAN b) plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off- line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC), c) dedykowany port konsoli oraz dedykowany port zarządzający out-of- band 10/100Base-T Ethernet |
12. | Przełącznik musi mieć funkcjonalność kontrolera WLAN o następujących parametrach: a) Możliwość centralnego zarządzania minimum 100 urządzeniami typu access-point. Jeżeli funkcjonalność centralnego zarządzania urządzeniami typu access-point wymaga licencji to należy dostarczyć przełącznik z bezterminową licencją na obsługę minimum 16 access-pointów b) Możliwość obsługi minimum 100 terminali wifi podłączonych do zarządzanych urządzeń typu access-point c) Obsługa punktów dostępowych pracujących w standardach radiowych 802.11a/b/g/n/ac d) Możliwość podłączenia access-pointów poprzez sieć L2 bądź sieć L3 e) Uwierzytelnianie: IEEE 802.1x RADIUS serverauthentication, WPA/WPA2 with PSK, EAP-MD5, EAP-TLS, PEAP f) Szyfrowanie 64/128 WEP keys, WPA/WPA2 with CCMP/TKIP g) Kontrola dostępu i jakość ruchu; MAC address filtering, access control lists, DSCP, QoSwielopoziomowakontrolapasma, Mapowanie SSID na VLAN (do min 16 jednoczesnych SSID) |
Strona18
h) W ofercie producenta przełącznika sieciowego muszą być dostępne zarządzalne przez oferowane urządzenie access-pointy mogące pracować w temperaturze od -40 °C do 60 °C i) Przełącznik musi zarządzać access-pointami dostarczanymi w ramach niniejszego postępowania w ilości 6 sztuk wewnętrznych sufitowych (po dwa na piętro) oraz 2 sztuk zewnętrznych IP64 w sieci roamingowej. j) Nie dopuszcza się użycie niewbudowanego zewnętrznego kontrolera sieci bezprzewodowej za wyjątkiem przeniesienia funkcjonalności kontrolera na urządzenie UTM. k) Aplikacja do zarzadzania siecią pozwalająca na pełną konfiguracje oraz wizualizację pomieszczeń, zasięgu i podłączonych urządzeń do sieci bezprzewodowej. | |
13. | Punkt bezprzewodowy musi posiadać następującą funkcjonalność minimalną: a) Współpraca z kontrolerem w celach roamingu b) Tryb pracy AP, WDS bridge - P2P oraz P2MP bridge, Mesh c) Kompatybilny ze standardami IEEE802.11a/b/g/n/ac, praca w częstotliwości 2.4G i 5G jednocześnie. d) Technologia MIMO 3x3 z trzema strumieniami, wydajność minimum 1.3 Gbps per AP. e) Zasilanie PoE+ f) Wbudowane anteny 2,4 GHZ i 5GHz g) Możliwość utworzenia minimum 16 SSID na każdym AP z możliwością przesyłania danych lokalnie lub centralnie przez kontroler. Tryb ten musi być konfigurowalny dowolnie na każdym SSID i AP osobno. h) Możliwość ukrycia SSID i) Odporność na warunku atmosferyczne dla urządzeń zewnętrznych j) Montaż sufitowy po dwa AP na piętro, pozwalające objęcie zasięgiem wszystkie pomieszczenia Pogotowia k) Montaż zewnętrzny na elewacji budynku, pozwalający na łączność bezprzewodową systemów e-usług i tabletów umieszczonych w karetkach pogotowia. |
14. | Wraz z urządzeniami musi zostać dostarczona pełna dokumentacja w języku polskim lub angielskim |
15. | Urządzenie musi być fabrycznie nowe i nieużywane wcześniej w żadnych projektach, wyprodukowane nie wcześniej niż 6 miesięcy przed dostawą i nieużywane przed dniem dostarczenia z wyłączeniem używania niezbędnego dla przeprowadzenia testu ich poprawnej pracy |
16. | Urządzenia muszą pochodzić z autoryzowanego kanału dystrybucji producenta przeznaczonego na teren Unii Europejskiej, a korzystanie przez Zamawiającego z dostarczonego produktu nie może stanowić naruszenia majątkowych praw autorskich osób trzecich. Zamawiający wymaga dostarczenia wraz z urządzeniami oświadczenia przedstawiciela producenta potwierdzającego ważność uprawnień gwarancyjnych na terenie Polski |
17. | Zamawiający wymaga, aby przełącznik posiadał 5 letni serwis gwarancyjny, świadczony przez Wykonawcę na bazie wsparcia serwisowego producenta. Wymiana uszkodzonego elementu w trybie 8x5xNBD. Okres gwarancji liczony będzie od daty sporządzenia protokołu zdawczo-odbiorczego przedmiotu zamówienia. |
18. | Bezpłatny dostęp do najnowszych wersji oprogramowania na stronie producenta przez cały okres eksploatacji urządzeń |
Strona19
b. Firewall - UTM z 5 letnią umową na aktualizacje – 1 szt.
W ramach realizacji Zamówienia dostawca dostarczy i uruchomi system bezpieczeństwa zapewniający wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza Internet. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Dla elementów systemu bezpieczeństwa chroniących infrastrukturę Zamawiającego, Wykonawca zapewni wszystkie poniższe funkcje i parametry pracy:
1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS
- możliwość łączenia w klaster Active-Active lub Active-Passive.
2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
3. Monitoring stanu realizowanych połączeń VPN.
4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym.
5. System realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX
6. System powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLAN’y w oparciu o standard 802.1Q.
7. W zakresie Firewall’a obsługa nie mniej niż 1,5 miliona jednoczesnych połączeń oraz 4 tys. nowych połączeń na sekundę
8. Przepustowość Firewall’a: nie mniej niż 3,5 Gbps dla pakietów 512 B
9. Wydajność szyfrowania VPN IPSec: nie mniej niż 1 Gbps
10. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 30 GB. System powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
11. System realizujący funkcję kontroli przed złośliwym oprogramowaniem musi mieć możliwość współpracy z platformą lub usługą typu Sandbox w celu eliminowania nieznanych dotąd zagrożeń.
12. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych:
Strona20
• Kontrola dostępu - zapora ogniowa klasy StatefulInspection
• Ochrona przed wirusami – co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS
• Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
• Ochrona przed atakami - IntrusionPrevention System
• Kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.
• Kontrola zawartości poczty – antyspam dla protokołów SMTP, POP3, IMAP
• Kontrola pasma oraz ruchu [QoS, Trafficshaping] – co najmniej określanie maksymalnej i gwarantowanej ilości pasma
• Kontrola aplikacji – system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C – ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów)
• Możliwość analizy ruchu szyfrowanego protokołem SSL
• Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP)
13. Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno clientside jak i serverside w ramach modułu IPS) - minimum 270 Mbps
14. Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, AC, AV - minimum 22 Mbps
15. W zakresie funkcji IPSec VPN, wymagane jest nie mniej niż:
• Tworzenie połączeń w topologii Site-to-site oraz Client-to-site
• Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
• Praca w topologii Hub and Spoke oraz Mesh
• Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF
• Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
16. W ramach funkcji IPSec VPN, SSL VPN – producenci powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem.
17. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM.
18. Możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewall’a, IPSecVPN’aAntywirus’a, IPS’a.
19. Translacja adresów NAT adresu źródłowego i docelowego.
20. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci.
21. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
22. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) oraz powinien umożliwiać skanowanie archiwów typu zip, RAR.
23. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 5000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.
Strona21
24. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP
25. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxyavoidance. Administrator powinien mieć
możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW.
26. Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
27. System zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą nie mniej niż:
• Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
• haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
• haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
• Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory
28. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:
• ICSA lub EAL4 dla funkcji Firewall
• ICSA lub NSS Labs dla funkcji IPS
• ICSA dla funkcji: SSL VPN, IPSec VPN
29. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
30. Serwisy i licencje
• W ramach postępowania powinny zostać dostarczone licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres 5 lat.
31. Gwarancja oraz wsparcie muszą obejmować okres min. 5 lat.
32. Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 60 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej.
33. System powinien być objęty rozszerzonym serwisem gwarantującym udostępnienie oraz dostarczenie sprzętu zastępczego na czas naprawy w następnym dniu roboczym / do 8 godzin/, realizowanym przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta, w zakresie serwisu gwarancyjnego, mającego swoją siedzibę na terenie Polski.
c. przełącznik KVM – 1 szt.
Strona22
W celu zapewnienia szybkiego dostępu do zarządzania oferowanymi serwerami w przypadku np. braku możliwości wykorzystania funkcji Remote KVM lub prac prowadzonych bezpośrednio w serwerowni Wykonawca dostarczy moduł konsoli LCD z wbudowanym przełącznikiem KVM o następujących parametrach:
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Obudowa | Max. 1U do montażu w szafie rack |
Funkcje konsoli | • Porty KVM (VGA/Klawiatura/Mysz): 8 szt. • Klawiatura • Mysz optyczna • Możliwość uchylania monitora do min. 120 stopni w celu dobrania najlepszego kąta patrzenia; • możliwość zablokowania szuflady konsoli na czas nieużywania jej; • Możliwość dołączania kaskadowego dodatkowych przełączników KVM (obsługa do 64 urządzeń) |
Monitor | • Min. LCD 17” • Rozdzielczość min. 1280 x 1024 • Jasność min. 250 cd/m2 • Kontrast min. 450:1 • Częstotliwość odświeżania: min. 75Hz • PnP zgodne z VESA DDC2 |
Wyposażenie | − 1 x przewódzasilający − 1 x zestaw do montażu w szafie rack − 4 x Przewód-adapter KVM USB |
Gwarancja | 60 miesięcy |
Wydatek 5. Usługi wykonania sieci komputerowej (punkty dystrybucyjne, punkty abonenckie PEL)
Okablowanie strukturalne musi zostać wykonane w korytach kablowych niepalnych. Każdy PEL w systemie ma mieć doprowadzone minimum 3 szt. zasilania w tym 2 szt. zasilania gwarantowanego oraz minimum 2 szt. portów logicznych ekranowanych SFTP. Połączenia z serwerownią, gdzie znajdzie się panel krosowy zostanie wykonany kablem niepalnym w kategorii minimum 6A SFTP. W szafie serwerowej zostanie zainstalowany patch panel do krosowania połączeń komputerów ze switchami dystrybucyjnymi. Obok patchpanela należy zainstalować switche dostępowe. Okablowanie należy doprowadzić w miejsce instalacji AP i kamer monitoringu (wew. i zewn.). Szczegóły rozmieszczenia pkt PEL zostały umieszczone w Załączniki nr 1 do OPZ.
• Punkty dystrybucyjne i miejsce instalacji urządzeń serwerowo sieciowych zostaną wykonane w szafach RACK.
• Należy dostarczyć 3 szafy RACK z przeznaczeniem na urządzenia sieciowe, infrastrukturę IT, serwery, macierze biblioteki, switche, o wymiarach 800x1200mm i wysokości montażu 42U dla urządzeń.
Strona23
• Każda szafa z osłonami bocznymi organizerami dla okablowania oraz maskownicami pionowymi i poziomymi ograniczającymi swobodny przepływ powietrza z wydzielonej strefy zimnego korytarza serwerowni.
• Wszystkie szafy RACK mają być jednolite kolorystycznie i pochodzić od tego samego producenta. Wymagania w zakresie nośności dla każdej z szaf minimum 1360kg.
• Drzwi przednie i tylne z perforacją typu plaster miodu z prześwitem minimum 80%. Drzwi tylne dzielone. Zamki trzypunktowe dla wszystkich drzwi.
• W każdej szafie RACK należy zastosować rozwiązania do prowadzenia okablowania w pionie i poziomie : przynajmniej 10 szt. uchwytów pionowych o wymiarze „oczka” minimum 40x100mm i 2 organizery poziome 1U.
• Dla potrzeb zasilania urządzeń IT w każdej szafie RACK należy zainstalować po dwie listwy zasilające PDU z wbudowanym web serwerem z funkcją monitorowania obciążenia prądowego każdej listwy. Dla potrzeb komunikacji wymagany jest interfejs RJ45 i obsługa protokołów TCP/IP, http, SNMP, DHCP, Syslog. Listwy 3 fazowe o obciążalności 3x16A, z gniazdami odpływowymi w ilości minimalnej 24 sztuki C13 i 6 C19.
• Dodatkowo w celu monitorowania infrastruktury krytycznej i parametrów środowiska dla serwerowni, należy zainstalować system monitoringu i powiadamiania o następujących funkcjach:
o monitorowanie obecności zasilania podstawowego,
o monitorowanie stanu pracy zasilacza UPS i agregatu,
o monitorowanie pracy urządzeń klimatyzacji,
o monitorowanie stanu pracy systemu pożarowego,
o detekcja wycieku,
o monitorowanie temperatury w strefie zimnej i strefie gorącej,
o monitorowanie wilgotności w strefie zimnej,
o powiadamianie SMS i e-mail,
o rejestracja zdarzeń.
Wydatek 6. Dostawa UPS wraz z adaptacją systemu prądowo- napięciowego budynku Pogotowia oraz uruchomieniem UPS w infrastrukturze PEL
Zgodnie z wymaganiami powyżej, w serwerowni należy zainstalować zasilacz UPS o minimalnej mocy 20kW w technologii VFI (true on-line, podwójne przetwarzanie energii) przeznaczony do zabezpieczenia zasilania budynku i PEL. Wymagania minimalne oraz parametry techniczne zgodne z wymaganiami jak dla UPS dla serwerowni. Wymaga się, aby oprogramowanie do zarządzania pracą i monitorowania zasilaczy UPS umożliwiało zarządzanie obydwoma zasilaczami UPS.
UPS należy uruchomić w zespole z agregatem prądotwórczym w celu zasilania urządzeń serwerowni i punktów PEL.
Wydatek 7. Dostawa i instalacja oprogramowania antywirusowego - 68szt. Licencji
W celu zabezpieczenia sieci firmowej przed złośliwymi wirusami, proponujemy użycie pakietu ochrony na 5 lat zawierającego:
Strona24
• Ochronę komputerów
o Antywirus i antyspyware - Wbudowana ochrona dostępu do danych oraz zabezpieczenie przed wszystkimi rodzajami zagrożeń, x.xx. przed wirusami, rootkitami, robakami i oprogramowaniem szpiegującym.
o Kontrola urządzeń - Blokuje nieautoryzowane nośniki danych i urządzenia. Pozwala tworzyć reguły dla konkretnych typów, modeli i numerów seryjnych urządzeń oraz dla użytkowników.
o Antyphishing - Chroni użytkowników przed stronami internetowymi, które podszywając się pod zaufane serwisy WWW, próbują zdobyć poufne informacje - nazwy użytkowników, hasła, dane kart kredytowych.
o Blokada programów typu exploit - technologia wykrywania złośliwych programów, która eliminuje zagrożenia blokujące komputer i wyłudzające okup. Chroni przed atakami, wykorzystującymi luki w przeglądarkach internetowych, czytnikach PDF, czy oprogramowaniu Java.
o Zaawansowany skaner pamięci - Rozbudowuje dotychczasową ochronę antywirusową o skuteczne zabezpieczenie przed skomplikowanymi zagrożeniami, wielokrotnie spakowanymi lub zaszyfrowanymi.
• Ochronę serwerów plikowych
o Zoptymalizowany dla środowiska wirtualnego
o Pełne wsparcie dla środowisk klastrowych
o Skanowanie przechowywanych plików
o Wyspecjalizowane narzędzie czyszczące
• Centralne zarządzanie
o Wsparcie dla wielu platform - Działa na systemach Windows i Linux.
o Webowa konsola
o License Administrator - Pozwala w łatwy i przejrzysty sposób zarządzać w czasie rzeczywistym z jednego miejsca wszystkimi licencjami - wszystko za pośrednictwem przeglądarki internetowej.
o Zdalna instalacja na stacjach roboczych
o Polityki bezpieczeństwa - Pozwala na wdrożenie danej polityki bezpośrednio na agencie. Pozwala stosować określone polityki dla grup dynamicznych.
Strona25
o Raportowanie - zbiera tylko niezbędne dane do raportów, przechowując logi na kliencie, co skutkuje lepszą wydajnością bazy danych.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Ogólne | 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim jak i angielskim. 4. Pomoc w programie (help) i dokumentacja do programu dostępna w języku polskim. 5. Skuteczność programu potwierdzona nagrodami VB100 i AV-comparatives. |
Ochrona antywirusowa i antyspyware | 1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 2. Wbudowana technologia do ochrony przed rootkitami. 3. Wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. 4. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. |
5. System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania. 6. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami 7. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. 8. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. 9. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 10. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. 11. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. 12. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 13. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). 14. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 15. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 16. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e- mail lub tylko do zainfekowanych wiadomości e-mail. 17. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 18. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych |
Strona26
określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. 19. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. 20. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 21. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. 22. Możliwość zgłoszenia witryny z podejrzeniem phishingu z poziomu graficznego interfejsu użytkownika w celu analizy przez laboratorium producenta. 23. Program musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. 24. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. 25. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego. 26. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie. 27. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 28. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika. 29. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy |
Strona27
komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. 30. Hasło do zabezpieczenia konfiguracji programu oraz deinstalacji musi być takie samo. 31. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika i administratora wraz z listą niezainstalowanych aktualizacji. 32. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 33. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. 34. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM , urządzeń przenośnych oraz urządzeń dowolnego typu. 35. Funkcja blokowania nośników wymiennych bądź grup urządzeń ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. 36. Program ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, ostrzeżenie brak dostępu do podłączanego urządzenia. 37. Program ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. 38. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. 39. Użytkownik ma posiadać możliwość takiej konfiguracji programu aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika 40. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). |
Strona28
41. Oprogramowanie musi posiadać zaawansowany skaner pamięci. 42. Program musi być wyposażony w mechanizm ochrony przed exploitami w popularnych aplikacjach np. czytnikach PDF, aplikacjach JAVA itp. 43. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 44. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. 45. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 46. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. 47. Możliwość określenia maksymalnego czasu ważności dla bazy danych sygnatur, po upływie czasu i braku aktualizacji program zgłosi posiadanie nieaktualnej bazy sygnatur. 48. Program musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji. 49. Program musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http 50. Program musi być wyposażony w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback). 51. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 52. Program ma być w pełni zgodny z technologią CISCO Network Access Control. 53. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji. 54. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, pracy zapory osobistej, modułu |
Strona29
antyspamowego, kontroli stron Internetowych i kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. 55. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. 56. Program musi posiadać możliwość aktywacji poprzez podanie konta administratora licencji, podanie klucza licencyjnego oraz możliwość aktywacji programu offline. | |
Ochrona serwera plików Windows | 1. Wsparciedlasystemów: Microsoft Windows Server 2003, 2008, 2008 R2, 2012, 2012 R2, 2016, SBS 2003, SBS 2003 R2, SBS 2008, SBS 2011, Microsoft MultiPoint Server 2010, Microsoft MultiPoint Server 2011, Windows MultiPoint Server 2012. 2. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 3. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. 4. Wbudowana technologia do ochrony przed rootkitami i exploitami. 5. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 6. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 7. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 8. System antywirusowy ma mieć możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych. 9. Użytkownik ma mieć możliwość zmiany ilości wątków skanowania w ustawieniach systemu antywirusowego. 10. Możliwość skanowania dysków sieciowych i dysków przenośnych. 11. Skanowanie plików spakowanych i skompresowanych. 12. Program musi posiadać funkcjonalność pozwalającą na ograniczenie wielokrotnego skanowania plików w środowisku wirtualnym za pomocą mechanizmu przechowującego informacje o przeskanowanym już obiekcie i współdzieleniu tych informacji z innymi maszynami wirtualnymi. 13. Aplikacja powinna wspierać mechanizm klastrowania. 14. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). 15. Program powinien oferować możliwość skanowania dysków sieciowych typu NAS. 16. Aplikacja musi posiadać funkcjonalność, która na bieżąco będzie odpytywać serwery producenta o |
Strona30
znane i bezpieczne procesy uruchomione na komputerze użytkownika. 17. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model i wersję modelu urządzenia. 18. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. 19. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. 20. System antywirusowy ma automatycznie wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki. 21. Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony. 22. Dodanie automatycznych wyłączeń nie wymaga restartu serwera. 23. Automatyczne wyłączenia mają być aktywne od momentu wykrycia usług serwerowych. 24. Administrator ma mieć możliwość wglądu w elementy dodane do wyłączeń i ich edycji. 25. W przypadku restartu serwera – usunięte z listy wyłączeń elementy mają być automatycznie uzupełnione. 26. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji systemu antywirusowego. 27. System antywirusowy ma mieć możliwość zmiany konfiguracji oraz wymuszania zadań z poziomu dedykowanego modułu CLI (commandline). 28. Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 29. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyką ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie. 30. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, |
Strona31
które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń będą wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. 31. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 32. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e-mail. 33. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy serwerze przy próbie dostępu do konfiguracji systemu antywirusowego był proszony o podanie hasła. 34. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji ma być takie samo. 35. System antywirusowy ma być w pełni zgodny z technologią CISCO NAC. 36. System antywirusowy ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. 37. Po instalacji systemu antywirusowego, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. 38. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym. 39. System antywirusowy ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. 40. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. 41. System antywirusowy ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. 42. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). 43. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. |
Strona32
44. Aplikacja musi wspierać skanowanie magazynu Hyper- V 45. Aplikacja musi posiadać możliwość wykluczania ze skanowania procesów 46. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). 47. System antywirusowy wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). 48. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. | |
Administracja zdalna | 1. Serwer administracyjny musi oferować możliwość instalacji na systemach Windows Server 2003, 2008, 2012 oraz systemach Linux. 2. Musi istnieć możliwość pobrania ze strony producenta serwera zarządzającego w postaci gotowej maszyny wirtualnej w formacie OVA (Open Virtual Appliance). 3. Serwer administracyjny musi wspierać instalację w oparciu o co najmniej bazy danych MS SQL i MySQL. 4. Administrator musi posiadać możliwość pobrania wszystkich wymaganych elementów serwera centralnej administracji i konsoli w postaci jednego pakietu instalacyjnego lub każdego z modułów oddzielnie bezpośrednio ze strony producenta. 5. Dostęp do konsoli centralnego zarządzania musi odbywać się z poziomu interfejsu WWW niezależnie od platformy sprzętowej i programowej. 6. Narzędzie musi być kompatybilne z protokołami IPv4 oraz IPv6. 7. Podczas logowania administrator musi mieć możliwość wyboru języka w jakim zostanie wyświetlony panel zarządzający. 8. Komunikacja z konsolą powinna być zabezpieczona się za pośrednictwem protokołu SSL. 9. Narzędzie do administracji zdalnej musi posiadać moduł pozwalający na wykrycie niezarządzanych stacji roboczych w sieci. 10. Serwer administracyjny musi posiadać mechanizm instalacji zdalnej agenta na stacjach roboczych. 11. Instalacja serwera administracyjnego powinna oferować wybór trybu pracy serwera w sieci w przypadku rozproszonych sieci –serwer pośredniczący (proxy) lub serwer centralny. 12. Serwer proxy musi pełnić funkcję pośrednika pomiędzy lokalizacjami zdalnymi a serwerem centralnym. 13. Serwer administracyjny musi oferować możliwość instalacji modułu do zarządzania urządzeniami |
Strona33
mobilnymi – MDM. 14. Serwer administracyjny musi oferować możliwość instalacji serwera http proxy pozwalającego na pobieranie aktualizacji baz sygnatur oraz pakietów instalacyjnych na stacjach roboczych bez dostępu do Internetu. 15. Komunikacja pomiędzy poszczególnymi modułami serwera musi być zabezpieczona za pomocą certyfikatów. 16. Serwer administracyjny musi oferować możliwość utworzenia własnego CA (Certification Authority) oraz dowolnej liczby certyfikatów z podziałem na typ elementu: agent, serwer zarządzający, serwer proxy. 17. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware’ową, zaporą osobistą i kontrolą dostępu do stron internetowych zainstalowanymi na stacjach roboczych w sieci. 18. Zarządzanie oprogramowaniem zabezpieczającym na stacjach roboczych musi odbywać się za pośrednictwem dedykowanego agenta. 19. Agent musi posiadać możliwość pobrania listy zainstalowanego oprogramowania firm trzecich na stacji roboczej z możliwością jego odinstalowania. 20. Serwer administracyjny musi oferować możliwość wymuszenia połączenia agenta do serwera administracyjnego z pominięciem domyślnego czasu oczekiwania na połączenie. 21. Instalacja klienta na urządzeniach mobilnych musi być dostępna za pośrednictwem portalu WWW udostępnionego przez moduł MDM z poziomu urządzenia użytkownika. 22. W przypadku braku zainstalowanego klienta na urządzeniu mobilnym musi istnieć możliwość jego pobrania ze sklepu Google Play. 23. Administrator musi posiadać możliwość utworzenia listy zautoryzowanych urządzeń mobilnych, które mogą zostać podłączone do serwera centralnej administracji. 24. Serwer administracyjny musi oferować możliwość zablokowania, odblokowania, wyczyszczenia zawartości, zlokalizowania oraz uruchomienia syreny na zarządzanym urządzaniu mobilnym. Funkcjonalność musi wykorzystywać połączenie internetowe, nie komunikację za pośrednictwem wiadomości SMS. 25. Administrator musi posiadać możliwość utworzenia dodatkowych użytkowników/administratorów Serwer centralnego zarządzania do zarządzania stacjami roboczymi. 26. Serwer administracyjny musi oferować możliwość utworzenia zestawów uprawnień dotyczących zarządzania poszczególnymi grupami komputerów, politykami, instalacją agenta, raportowania, |
Strona34
zarządzania licencjami, zadaniami, itp. 27. Administrator musi posiadać wymuszenia dwufazowej autoryzacji podczas logowania do konsoli zarządzającej 28. Dwu fazowa autoryzacja musi się odbywać za pomocą wiadomości SMS lub haseł jednorazowych generowanych na urządzeniu mobilnym za pomocą dedykowanej aplikacji. 29. Administrator musi posiadać możliwość nadania dwóch typów uprawnień do każdej z funkcji przypisanej w zestawie uprawnień: tylko do odczytu, odczyt/zapis. 30. Administrator musi posiadać możliwość przypisania kilku zestawów uprawnień do jednego użytkownika. 31. Serwer administracyjny musi posiadać możliwość konfiguracji czasu bezczynności po jakim użytkownik zostanie automatycznie wylogowany. 32. Agent musi posiadać mechanizm pozwalający na zapis zadania w swojej pamięci wewnętrznej w celu ich późniejszego wykonania bez względu na stan połączenia z serwerem centralnej administracji. 33. Instalacja zdalna programu zabezpieczającego za pośrednictwem agenta musi odbywać się z repozytorium producenta lub z pakietu dostępnego w Internecie lub zasobie lokalnym. 34. Serwer administracyjny musi oferować możliwość deinstalacji programu zabezpieczającego firm trzecich lub jego niepełnej instalacji podczas instalacji nowego pakietu. 35. Serwer administracyjny musi oferować możliwość wysłania komunikatu lub polecenia na stacje kliencką. 36. Serwer administracyjny musi oferować możliwość utworzenia grup statycznych i dynamicznych komputerów. 37. Grupy dynamiczne tworzone na podstawie szablonu określającego warunki jakie musi spełnić klient aby zostać umieszczony w danej grupie. Przykładowe warunki: Adresy sieciowe IP, Aktywne zagrożenia, Stan funkcjonowania/ochrony, Wersja systemu operacyjnego, itp. 38. Serwer administracyjny musi oferować możliwość przypisania polityki dla pojedynczego klienta lub dla grupy komputerów. Serwer administracyjny musi oferować możliwość przypisania kilku polityk z innymi priorytetami dla jednego klienta. 39. Edytor konfiguracji polityki musi być identyczny jak edytor konfiguracji ustawień zaawansowanych w programie zabezpieczającym na stacji roboczej. 40. Serwer administracyjny musi oferować możliwość nadania priorytetu „Wymuś” dla konkretnej opcji w konfiguracji klienta. Opcja ta nie będzie mogła być zmieniona na stacji klienckiej bez względu na |
Strona35
zabezpieczenie całej konfiguracji hasłem lub w przypadku jego braku. 41. Serwer administracyjny musi oferować możliwość utworzenia raportów zawierających dane zebrane przez agenta ze stacji roboczej i serwer centralnego zarządzania. 42. Serwer administracyjny musi oferować możliwość wyboru formy przedstawienia danych w raporcie w postaci tabeli, wykresu lub obu elementów jednocześnie. 44. Raport generowany okresowo może zostać wysłany za pośrednictwem wiadomości email lub zapisany do pliku w formacie PDF, CSV lub PS. 45. Serwer administracyjny musi oferować możliwość maksymalizacji wybranego elementu monitorującego. 46. Raport na panelu kontrolnym musi być w pełni interaktywny pozwalając przejść do zarządzania stacją/stacjami, której raport dotyczy. 47. Administrator musi posiadać możliwość wysłania powiadomienia za pośrednictwem wiadomości email lub komunikatu SNMP. 48. Serwer administracyjny musi oferować możliwość konfiguracji własnej treści komunikatu w powiadomieniu. 49. Serwer administracyjny musi oferować możliwość podłączenia serwera administracji zdalnej do portalu zarządzania licencjami dostępnego na serwerze producenta. 50. Serwer administracyjny musi oferować możliwość dodania licencji do serwera zarządzania na podstawie klucza licencyjnego lub pliku offline licencji. 51. Serwer administracyjny musi posiadać możliwość dodania dowolnej ilości licencji obejmujących różne produkty. 52. Serwer administracyjny musi być wyposażona w machizm autodopasowania kolumn w zależności od rozdzielczości urządzenia na jakim jest wyświetlana. 53. Administrator musi mieć możliwość określenia zakresu czasu w jakim dane zadanie będzie wykonywane (sekundy, minuty, godziny, dni, tygodnie). |
Strona36
Wydatek 8. Usługi wdrożenia, instalacji, konfiguracji i optymalizacji serwerowni i sieci komputerowej.
Należy wdrożyć oraz zainstalować wszystkie urządzenia wszystkich zaplanowanych i projektowanych Wydatków Zadania 2 tej części zamówienia. Urządzenia i instalacje należy skonfigurować w sposób przewidziany niniejszym SOPZ oraz wymaganiami Zamawiającego w sposób optymalny w stosunku do działalności obiektu. X.xx. należy w szczególności uwzględnić:
1. System zabezpieczenia pomieszczenia serwerowni.
2. System gaśniczy musi być połączony z obiektowym systemem sygnalizacji pożarowej.
3. System musi realizować funkcje samokontroli z automatycznym testowaniem linii sygnałowych, sterujących, zasilających, w tym elementów wykrywania pożaru (czujki pożarowe).
4. Centrala automatycznego gaszenia powinna realizować:
− sterowanie sygnalizacją ewakuacyjną z możliwością programowania czasu ewakuacji,
− programowanie czasu opóźnienia hermetyzacji pomieszczeń gaszonych po wyzwoleniu środka gaśniczego,
− sterowanie urządzeniami gaszącymi za pośrednictwem wyjść służących do uruchomienia elektrozaworów butli,
− monitorować stany alarmowe (ostrzeżenie, alarm wstępny, alarm pożarowy, uszkodzenie).
5. Centrala automatycznego gaszenia powinna rejestrować zdarzenia, które miały miejsce podczas dozorowania pomieszczenia gaszonego.
6. Centrala automatycznego gaszenia musi umożliwiać podłączenie sygnalizatorów akustycznych i optyczno – akustycznych, przycisków START GASZENIA, STOP GASZENIA.
7. Automatyczne wyzwolenie środka gaśniczego realizowane jest przez centrale automatycznego gaszenia. Uruchomienie ma następować w momencie wykrycia pożaru przez co najmniej 2 czujki spełniające zasadę koincydencji dwu liniowej lub dwugrupowej. Ręczne uruchomienie systemu ma być realizowane poprzez naciśniecie przycisku START GASZENIA, natomiast uruchomienie ręczne awaryjne ma następować poprzez uruchomienie dźwigni umieszczonej na butli. Zatrzymanie systemu gaśniczego ma następować poprzez wciśnięcie (w czasie ewakuacji) przycisku STOP GASZENIA.
8. Jako środek gaśniczy należy zastosować gaz. Ze względów bezpieczeństwa, gaz powinien być przechowywany w butlach o ciśnieniu 15 bar w pomieszczeniu serwerowni.
9. Środek gaśniczy należy rozprowadzić równomiernie za pomocą sieci rurociągów zakończonych dyszami gaśniczymi.
10. Centrale automatycznego gaszenia oraz zbiornik ze środkiem gaśniczym należy zamontować w pomieszczeniu gaszonym.
11. Centrala automatycznego gaszenia musi być zasilana z niezależnego pola 230V/50Hz oraz posiadać własne źródło zasilania awaryjnego z odpowiednim czasem podtrzymania (zgodnym z normą).
Strona37
12. Projekt Wykonawczy sterowania stałym urządzeniem gaśniczym gazowym należy wykonać w oparciu o:
− PN-EN 61386-1:2004 – Systemy rur instalacyjnych do prowadzenia przewodów. Część 1: Wymagania ogólne,
− PN-EN 15004-1:2008(U) Stałe urządzenia gaśnicze. Urządzenia gaśnicze gazowe.
Część 1: Ogólne wymagania dotyczące projektowania i instalowania,
− PN-EN 15004-2:2008(U) Stałe urządzenia gaśnicze -- Urządzenia gaśnicze gazowe -- Część 8: Właściwości fizyczne i system projektowania urządzenia gaśniczego gazowego na środek gaśniczy FK-5-1-12,
− PKN-CEN/TS 54-14:2006 Systemy sygnalizacji pożarowej Część 14: Wytyczne planowania, projektowania, instalowania, odbioru, eksploatacji i konserwacji.
13. Zastosowane kable na linie dozorowe, zasilające sterujące, sygnałowe muszą posiadać aktualne certyfikaty zgodności:
− linie dozorowe należy wykonać przewodami typu YnTKsYekw.
− linie zasilające wykonać przewodami typu HDGs / HLGs (PH90).
− linie sterujące wykonać przewodami typu HDGs / HLGs (PH90).
− linie sygnałowe wykonać przewodem typu HDGs / HLGs (PH90).
14. Przejścia przewodów przez ściany, stropy muszą być wykonane w przepustach instalacyjnych o odporności ogniowej równej odporności ogniowej elementu budowlanego.
15. Wszystkie elementy wchodzące w skład systemu wykrywania pożaru, sterowania stałym urządzeniem gaśniczym gazowym muszą posiadać aktualne certyfikaty zgodności, aprobaty techniczne, dopuszczające wyrób do stosowania w ochronie przeciwpożarowej.
16. Zamówienie obejmuje: wykonanie projektu wykonawczego, dostawę wszystkich urządzeń i materiałów montażowych, wykonanie instalacji kablowej, uruchomienie systemów, przeprowadzenie testu szczelności pomieszczenia objętego system gaszenia gazem, szkolenie obsługi oraz dokonywanie niezbędnych przeglądów w okresie gwarancyjnym obejmującym 5 lat.
Wymagania co do chronionego pomieszczenia i sprzętu
1. Branża budowlana
a) Chronione pomieszczenie powinno stanowić odrębną strefę pożarową.
b) Przestrzeń pomieszczeń chronionych powinna być szczelna i całkowicie odizolowana od innych pomieszczeń.
c) Przepusty kablowe i inne przepusty budowlane pomieszczenia gaszonego należy doszczelnić.
d) W chronionych pomieszczeniach zamontować drzwi wyposażone w samozamykacz. Drzwi powinny otwierać się na zewnątrz.
e) Pomieszczenie chronione przez SUG musi zagwarantować wytrzymałość konstrukcyjną o odporności na przyrost ciśnienia.
f) Xxxxx powinny zapewniać szczelność pomieszczenia. Należy zastosować atestowane drzwi antywłamaniowe przeciwpożarowe
2. Branża wentylacji i klimatyzacji
Strona38
a) W celu zachowania stężenia gaśniczego przez wymagany czas (min. 10 minut) po wyzwoleniu gazowego środka gaśniczego należy w pomieszczeniu zatrzymać wymianę powietrza.
b) Wentylacja, zarówno nawiewna jak i wywiewna, powinna być wyłączona poprzez przekazanie sygnałów z centrali automatycznego gaszenia do centrali nadrzędnej Systemu Sygnalizacji Przeciwpożarowej budynku.
c) Na kanałach wentylacji nawiewnej i wywiewnej chronionego pomieszczenia należy zamontować klapy pożarowe z siłownikami elektrycznymi i sprężyną zamykającą. Klapy wydzielają pożarowo i doszczelniają chronione pomieszczenie.
d) Wewnętrzne jednostki klimatyzacyjne z wyłącznie wewnętrzną cyrkulacją, po wyzwoleniu środka gaśniczego mogą pozostać włączone.
3. Branża elektryczna
a) Wykonać zasilanie centrali detekcji pożaru i sterowania gaszeniem.
▪ Pobór mocy: <0,5kW dla każdego z pomieszczeń.
▪ Zasilanie należy wykonać przewodami o odporności ogniowej PH90 z wydzielonego, oznaczonego pola rozdzielni napięcia gwarantowanego budynku.
▪ Lokalizacja centrali SUG: wewnątrz pomieszczenia chronionego przez SUG w pobliżu drzwi wejściowych do pomieszczenia (dokładna lokalizacja zostanie określona na etapie projektu wykonawczego).
b) Wykonać uziemienie rurociągów gaśniczych.
4. Branża SSP (System Sygnalizacji Pożaru budynku)
a) Zapewnić odebranie sygnałów (alarm pierwszego stopnia, alarm drugiego stopnia, wyzwolenie, uszkodzenie) z centrali detekcji pożaru i sterowania gaszeniem do centrali wspólnej z SSWiN.
5. System monitoringu wizyjnego
Strona39
System monitoringu wizyjnego musi zapewnić możliwość monitorowania CCTV HD pomieszczenia serwerowni, wejścia do serwerowni, korytarzy i zaplecza agregatu prądotwórczego. System monitoringu obejmować będzie monitoring wizyjny pomieszczeń newralgicznych dla funkcjonowanie e-usług w szczególności sprzętu i urządzeń technicznych serwerowni (wewnątrz i na zewnątrz budynku), pomieszczenia technicznego z rozdzielniami elektrycznymi, lokalizacji elementów projektu e-usługi takich jak np. info kioski. Zaprojektowano rozwiązanie oparte o serwer rejestrujący i kamery IP.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Serwer wizyjny | • Typ rejestratora serwer do rejestracji IP z możliwością obsługi minimum 16 kamer, rejestracja na dyskach wbudowanych lub na serwerze NAS • Pasmo wejściowe min. 160 Mb/s • Pasmo wyjściowe min. 160 Mb/s • Obsługa kompresji wideo min.: H.264, H264+ • Obsługa rozdzielczości 6 MP / 5MP / 3MP / 1080p / UXGA / 720p / VGA / 4CIF • Interfejs sieciowy 1 x RJ45, 1Gb/s (1000BASE-T) • Xxxxxxx 00’’ (montaż w szafie rack) • Zasilanie 230 VAC |
Kamery | • Typ kamery kamera IP typu kopułkowego – 8 szt. • Przetwornik obrazu min. CMOS • Rozdzielczość (px) min. 3Mpix (2048 × 1536) • Kompresja wideo min.: H.264 HP, MJPEG • Ilość strumieni wideo min. 2 |
• Ilość klatek • Zakres dynamiki • Zasilanie • Jedna z kamer musi | być | min.: 30fps min. 120dB PoE zewnętrzna IP i | (1920x1080) IEEE802.3af z IR. | |
Gwarancja | 5 lat |
Strona40
Zadanie nr 3. Dostawa i instalacja serwerów - cześć medyczna i administracyjna
Wydatek 1. Dostawa serwera z oprogramowaniem systemowym z gwarancją 5-letnią - 3 szt.
Dostarczane serwery zostaną podzielone na poszczególne funkcje użytkowania. Dwa serwery wraz z wdrożonym systemem wirtualizacyjnym, tworząc „Serwerowe środowisko produkcyjne” - środowisko Fault Tolerant (FT), zostaną przeznaczone dla systemów administracyjnych oraz medycznych, obydwu zwirtualizowanych baz danych, Elektronicznej Dokumentacji Medycznej - EDM i e-usług. Trzeci serwer zostanie przeznaczony do obsługi zarządzania systemem, dostępu do Repozytorium EDM, dostępu do biblioteki taśmowej, kontrolera domeny, systemu archiwizacji danych oraz systemem monitoringu.
Podstawowe wymagania ogólne dotyczące sprzętu serwerowego:
1. Wszystkie oferowane urządzenia muszą być wyprodukowane zgodnie z normą jakości ISO 9001:2008 lub normą równoważną.
2. W momencie oferowana wszystkie elementy oferowanej architektury muszą być dostępne (dostarczane) przez producenta.
3. Urządzenia i ich komponenty muszą być oznakowane przez producentów w taki sposób, aby możliwa była identyfikacja zarówno produktu jak i producenta.
4. Do każdego dostarczonego wraz z serwerem systemu operacyjnego muszą być załączone oryginalne dokumenty licencyjne uprawniające do używania systemu operacyjnego określonego dla każdego z serwerów
5. Do każdego urządzenia musi być dostarczony komplet standardowej dokumentacji dla użytkownika w formie papierowej lub elektronicznej.
6. Wszystkie serwery muszą posiadać Certyfikat CE produktu albo spełniać normy równoważne.
7. Oferowane serwery muszą być przygotowane do współpracy z systemami operacyjnymi takimi jak: Microsoft Windows Server 2012 R2, Microsoft Windows Server 2012, LINUX Red Hat, VMware
8. Wszystkie urządzenia muszą współpracować z siecią energetyczną o parametrach: 230 V ± 10%, 50 Hz.
9. Sprzęt powinien być objęty gwarancją producenta sprzętu przez okres min. 5 lat.
a. Serwer dla oprogramowania części medycznej i administracyjnej oraz bazy danych – 2 szt. (serwerowe środowisko produkcyjne)
Strona41
W ramach realizacji zamówienia dostawca dostarczy i uruchomi redundantne środowisko serwerowe zapewniające dostępność na poziomie 99,999% umożliwiające uruchomienie maszyn wirtualnych pracujących w trybie Fault Tolerant (FT). Oferowane rozwiązanie powinno umożliwiać uruchomienie w trybie FT minimum 12 maszyn wirtualnych posiadających minimum 4 wirtualne procesory vCPU każda.
Dodatkowo oferowane środowisko FT powinno zapewniać:
1. Bezprzerwowe działanie uruchomionych aplikacji/maszyn wirtualnych w przypadku awarii następujących podzespołów:
• Procesor;
• Pamięć;
• Karty I/O (także w przypadku awarii kontrolera I/O);
• Dyski HDD/SSD;
• Porty Ethernet;
2. Stały dostęp do sieci poprzez stałe monitorowanie portów sieci Ethernet, połączeń itp. W przypadku wystąpienia awarii połączenie sieciowego powinno ono zostać przejęte przez zapasowy port Ethernet;
3. Brak konieczności modyfikowania aplikacji. Aplikacje zgodne z zainstalowanym systemem operacyjnym powinny być instalowane i uruchamiane bez konieczności instalowania dodatkowych skryptów czy oprogramowania typu API.
4. Automatyczna rekonfiguracja. W przypadku restartu jednego z hostów po korekcie błędu powinien on automatycznie zsynchronizować wszystkie ustawienia.
Każdy z oferowanych serwerów (hostów) pracujących w środowisku FT musi posiadać:
1. Moc przetwarzania na poziomie minimum 812 pkt. w teście SPECint_rate_base2006.
2. 128GB pamięci RAM DDR4 1866 lub lepszej z możliwością rozbudowy do 512GB (minimum 8 wolnych slotów pamięci RAM);
3. Minimum 2 dyski SSD 2,5” 200GB „hot swap” pracujące w RAID1;
4. Minimum 2 dyski HDD SAS 1,2TB 10000 RPM „hot swap” skonfigurowane w RAID1;
5. Możliwość rozbudowy do 8 dysków „hot swap”;
6. Minimum 2 porty Fiber Channel (FC) o przepustowości 16 Gb/s każdy do podłączenia macierzy SAN przeznaczone wyłącznie dla maszyn wirtualnych uruchomionych na serwerze;
7. Minimum 2 dodatkowe (redundancja) porty Fiber Channel niezbędne do uruchomienia środowiska FT jeśli są wymagane w proponowanym rozwiązaniu;
8. Minimum 2 porty Ethernet 10GBASE-T/1000BASE-T/100BASE-TX
9. Minimum 2 porty Ethernet 1000BASE-T/100BASE-TX
10. Dedykowany port zarządzania Ethernet 100BASE-TX
11. Minimum 2 porty PCI Express 3.0 x8 pełnej wysokości
12. Minimum 2 porty PCI Express 3.0 x4
13. Minimum 1 port USB 2.0 na płycie czołowej serwera;
14. Minimum 2 porty USB 2.0 na tylnej płycie serwera;
15. Redundantne zasilanie;
16. Wspieranesystemyoperacyjne:
o Microsoft Windows Server 2012R2 Standard
o Microsoft Windows Server 2012R2 Datacenter
o Microsoft Windows Server 2008R2 Enterprise SP1
o Red Hat Enterprise Linux
17. Funkcje monitorowania pamięci (detekcja i korygowanie błędów);
18. Detekcjabłędówparzystościmagistrali;
19. Detekcjatemperatury;
20. Detekcjabłędów;
21. Funkcjamonitorowaniawentylatorówwewnętrznych;
22. Funkcjamonitorowanianapięćwewnętrznych;
Strona42
23. Hasłozabezpieczające BIOS;
24. Funkcja POST – autodiagnostyka podczas włączania serwera;
25. Zabezpieczenie dostępu do dysków poprzez płytę czołową z zamkiem;
26. Temperaturapracy5 – 40 oC;
27. Niezależna od zainstalowanego systemu operacyjnego, zintegrowana z płytą główną posiadająca port RJ45 lub jako dodatkowa karta rozszerzeń (Zamawiający dopuszcza zastosowanie karty instalowanej w slocie PCI Express jednak nie może ona powodować zmniejszenia minimalnej ilości wymaganych slotów w serwerze) karta zarządzania, posiadająca minimalną funkcjonalność:
• komunikacja poprzez dedykowany interfejs RJ45
• podstawowe zarządzanie serwerem poprzez protokół IPMI 2.0, SNMP
• wbudowana diagnostyka
• wbudowane narzędzia do instalacji systemów operacyjnych;
• dostęp poprzez interfejs graficzny Web karty oraz z linii poleceń;
• monitorowanie zasilania oraz zużycia energii przez serwer w czasie rzeczywistym z możliwością graficznej prezentacji;
• lokalna oraz zdalna konfiguracja serwera;
• zdalna instalacja systemów operacyjnych;
• wsparcie dla IPv4 i IPv6;
• integracja z Active Directory;
• wirtualna konsola z dostępem do myszy i klawiatury;
• możliwość zdalnego włączenia oraz wyłączenia serwera;
• udostępnianie wirtualnej konsoli;
• autentykacja poprzez publiczny klucz (dla SSH);
• wysyłanie do administratora powiadomienia o awarii lub zmianie konfiguracji sprzętowej;
28. Dodatkowe oprogramowanie umożliwiające zarządzanie poprzez sieć, spełniające minimalne wymagania:
• Wsparcie dla oferowanych serwerów oraz macierzy SAN;
• Szczegółowy opis wykrytych systemów oraz ich komponentów;
• Możliwość eksportu raportu do CSV, HTML, XLS;
• Możliwość uruchamiania narzędzi zarządzających w poszczególnych urządzeniach;
• Szybki podgląd stanu środowiska;
• Podsumowanie stanu dla każdego urządzenia;
• Szczegółowy status urządzenia/elementu/komponentu;
• Generowanie alertów przy zmianie stanu urządzenia;
• Filtry raportów umożliwiające podgląd najważniejszych zdarzeń;
• Możliwość podmontowania wirtualnego napędu;
• Automatyczne zaplanowanie akcji dla poszczególnych alertów w tym automatyczne tworzenie zgłoszeń serwisowych w oparciu o standardy przyjęte przez producentów oferowanego w tym postępowaniu sprzętu;
• Możliwość definiowania ról administratorów;
• Możliwość zdalnej aktualizacji sterowników i oprogramowania wewnętrznego serwerów;
• Możliwość automatycznego generowania i zgłaszania incydentów awarii bezpośrednio do centrum serwisowego producenta serwerów;
Strona43
Oferowane serwery muszą posiadać 5 letnią gwarancję producenta. Wykonawca dostarczy minimum 2 szt. serwerów o parametrach podanych powyżej. Zamawiający dopuszcza dostawę większej ilości serwerów jeśli jest to wymagane do stworzenia serwerowego
środowiska produkcyjnego umożliwiającego uruchomienie w trybie FT minimum 12 maszyn wirtualnych posiadających minimum 4 wirtualne procesory vCPU każda. Zamawiający nie dopuszcza stosowania zewnętrznego kontrolera domeny do stworzenia środowiska FT.
b. Serwer dla oprogramowania antywirusowego, domeny, zarządzania i backupu danych – 1 szt.
Oferowanych serwer musi posiadać minimum:
1. Moc obliczeniową nie mniejszą niż 327 pkt. baseline w teście SPECint_rate_base2006
2. Minimum 32GB pamięci RAM DDR4 2400 lub lepszej z możliwością rozbudowy do 1,5TB;
3. Minimum 2 dyski HDD SAS 600GB 10krpm „hot swap” pracujące w RAID1;
4. Minimum 3 dyski HDD NL SAS lub SATA 2TB 7.2krpm „hot swap” skonfigurowane w RAID5;
5. Możliwość rozbudowy do 8 dysków „hot swap”;
6. Minimum 2 porty Fiber Channel (FC) o przepustowości 16 Gb/s każdy do podłączenia macierzy SAN;
7. Minimum 1 port SAS HBA o przepustowości 6Gb/s do podłączenia biblioteki taśmowej i macierzy archiwum;
8. Minimum 4 porty Ethernet 1000BASE-T/100BASE-TX
9. Dedykowany port zarządzania Ethernet 100BASE-TX
10. Minimum 4 porty USB 3.0;
11. Redundantne zasilacze „hot plug”;
12. Redundantne wentylatory „hot plug”;
13. Wspieranesystemyoperacyjne:
o Microsoft Windows Server 2012R2 Standard
o Microsoft Windows Server 2012R2 Datacenter
o Microsoft Windows Server 2008R2 Enterprise SP1
o VMware ESXi 6.0 Update1b
o Red Hat Enterprise Linux
14. Funkcje monitorowania pamięci (detekcja i korygowanie błędów);
15. Detekcjabłędówparzystościmagistrali;
16. Detekcjatemperatury;
17. Detekcjabłędów;
18. Funkcjamonitorowaniawentylatorówwewnętrznych;
19. Funkcjamonitorowanianapięćwewnętrznych;
20. Hasłozabezpieczające BIOS;
21. Funkcja POST – autodiagnostyka podczas włączania serwera;
22. Zabezpieczenie dostępu do dysków poprzez płytę czołową z zamkiem;
23. Temperaturapracy 5 – 40 oC;
Strona44
24. Niezależna od zainstalowanego systemu operacyjnego, zintegrowana z płytą główną posiadająca port RJ45 lub jako dodatkowa karta rozszerzeń (Zamawiający dopuszcza zastosowanie karty instalowanej w slocie PCI Express jednak nie może ona powodować zmniejszenia minimalnej ilości wymaganych slotów w serwerze) karta zarządzania, posiadająca minimalną funkcjonalność:
• komunikacja poprzez dedykowany interfejs RJ45
• podstawowe zarządzanie serwerem poprzez protokół IPMI 2.0, SNMP
• wbudowana diagnostyka
• wbudowane narzędzia do instalacji systemów operacyjnych;
• dostęp poprzez interfejs graficzny Web karty oraz z linii poleceń;
• monitorowanie zasilania oraz zużycia energii przez serwer w czasie rzeczywistym z możliwością graficznej prezentacji;
• lokalna oraz zdalna konfiguracja serwera;
• zdalna instalacja systemów operacyjnych;
• wsparcie dla IPv4 i IPv6;
• integracja z Active Directory;
• wirtualna konsola z dostępem do myszy i klawiatury;
• możliwość zdalnego włączenia oraz wyłączenia serwera;
• udostępnianie wirtualnej konsoli;
• autentykacja poprzez publiczny klucz (dla SSH);
• wysyłanie do administratora powiadomienia o awarii lub zmianie konfiguracji sprzętowej;
25. Dodatkowe oprogramowanie umożliwiające zarządzanie poprzez sieć, spełniające minimalne wymagania:
• Wsparcie dla oferowanych serwerów oraz macierzy SAN;
• Szczegółowy opis wykrytych systemów oraz ich komponentów;
• Możliwość eksportu raportu do CSV, HTML, XLS;
• Możliwość uruchamiania narzędzi zarządzających w poszczególnych urządzeniach;
• Szybki podgląd stanu środowiska;
• Podsumowanie stanu dla każdego urządzenia;
• Szczegółowy status urządzenia/elementu/komponentu;
• Generowanie alertów przy zmianie stanu urządzenia;
• Filtry raportów umożliwiające podgląd najważniejszych zdarzeń;
• Możliwość podmontowania wirtualnego napędu;
• Automatyczne zaplanowanie akcji dla poszczególnych alertów w tym automatyczne tworzenie zgłoszeń serwisowych w oparciu o standardy przyjęte przez producentów oferowanego w tym postępowaniu sprzętu;
• Możliwość definiowania ról administratorów;
• Możliwość zdalnej aktualizacji sterowników i oprogramowania wewnętrznego serwerów;
• Możliwość automatycznego generowania i zgłaszania incydentów awarii bezpośrednio do centrum serwisowego producenta serwerów;
• Oferowany serwer musi posiadać 5 letnią gwarancję producenta.
Wydatek 2. Dostawa macierzy dyskowej z gwarancją 5-letnią - 2 szt.
a. Macierz dyskowa dla serwerowego środowiska produkcyjnego – 1 szt.
Strona45
W ramach realizacji zamówienia dostawca dostarczy i uruchomi macierz dyskową SAN w następującej konfiguracji minimalnej:
1. Dwa redundantne kontrolery;
2. Dwa redundantne zasilacze;
3. Obsługa minimum 8 portów FC o przepustowości 16 Gbps każdy;
4. Możliwość zainstalowania minimum 24 dysków 2,5”;
5. Zainstalowane dyski:
• HDD min 1800GB 10krpm SAS 2,5” – 8 szt.
• SSD min. 400GB SAS 2,5” – 2 szt.
• HDD min. 2TB 7.2krpm NL SAS 2,5” – 14 szt.
6. Możliwość rozbudowy o dodatkowe półki do obsługi dysków 2,5” i 3,5”;
7. Możliwość rozbudowy do min. 480 dysków o łącznej pojemności nie mniejszej niż 1000 TB;
8. Obsługa RAID 0, 1, 5, 6, 10, 50, 60;
9. Pamięć cache minimum 48GB;
10. Obsługa dysków SAS HDD, SAS SSD, NL-SAS HDD, SED SAS HDD, SED SAS SSD, SED NL-SAS HDD;
11. Temperatura pracy 5 – 40 oC;
12. Wymagana funkcjonalność programowa:
• Zarządzanie konfiguracją macierzy za pomocą interfejsu graficznego GUI;
• Raportowanie błędów na adres e-mail;
• Monitorowanie i wizualizacja poboru mocy w czasie rzeczywistym;
• Thinprovisioning poprzez wirtualizację pojemności danego woluminu i dynamiczną alokację zasobów dyskowych odpowiednio do ilości danych zapisywanych w danym woluminie bez konieczności zatrzymywania procesów;
• Synchronizacja zegara z serwerem NTP;
• Monitorowanie w czasie rzeczywistym wydajności macierzy (macierz, porty FC, dyski logiczne, dyski fizyczne);
• Zbieranie danych statystycznych dotyczących wydajności (host, porty FC, porty replikacji, pamięć cache, dysk logiczny, dysk fizyczny oraz grupa dysków;
• Zbieranie danych statystycznych dotyczących zajętości macierzy;
• Narzędzie do analizy i wizualizacji danych statystycznych;
• Kontrola dostępu do dysków logicznych LUN;
• Oszczędność energii poprzez zatrzymywanie nieużywanych dysków fizycznych oraz dysków zapasowych;
• Optymalizacja wydajności oraz lepsze wykorzystanie zasobów w zależności od zainstalowanych dysków (SSD/SAS/NL-SAS) poprzez automatyczną relokację zapisanych danych na optymalne dyski fizyczne tworzące dany dysk logiczny w zależności od częstotliwości dostępu do danych:
o Ręczne i automatyczne przenoszenie całego dysku logicznego pomiędzy zestawami dysków fizycznych;
o Automatyczne przenoszenie danych w ramach jednego dysku logicznego pomiędzy zasobami o różnej wydajności (dyski SSD/SAS/NL-SAS) na bazie których zdefiniowany jest dany dysk logiczny na podstawie przeprowadzonej wcześniej analizie danych.
Relokacja danych nie może powodować przerw w dostępie do zasobów macierzy SAN.
Strona46
• Możliwość zastosowania dysków SSD jako dodatkowa pamięć cache L2 w celu zmniejszenia dostępu do dysków HDD i zminimalizowania czasu odpowiedzi. Oprogramowanie macierzy musi oferować możliwość utworzenia redundantnej pamięci cache L2 na dyskach SSD typu:
o Read only - tylko do odczytu;
o Read/Write - do odczytu i zapisu;
o Persistentwrite – emulacja pamięci cache w przypadku awarii jednego z kontrolerów macierzy;
Macierz musi umożliwiać zdefiniowanie pamięci cache L2 w oparciu o dyski SSD
o pojemności minimum 4TB.
• Zarządzanie przepływem danych poprzez możliwość zdefiniowania minimalnej i maksymalnej wartości ilości obsługiwanych operacji wejścia/wyjścia na sekundę (IOPS) dla każdego dysku logicznego;
• Dedykowane oprogramowanie oferowane przez producenta macierzy SAN umożliwiające monitorowanie oraz automatyczne zarządzanie połączeniami FC (przełączanie ruchu pomiędzy łączami FC w przypadku awarii jednego z nich oraz rozdzielanie ruchu pomiędzy łączami FC – loadbalancing) instalowane na serwerach z systemami operacyjnymi Windows, Linux oraz VMware.
• Dynamiczna replikacja danych w ramach macierzy. Oprogramowanie macierzy musi umożliwiać utworzenie minimum trzech replik danego dysku logicznego oraz ewentualne odtworzenie danych na dysku logicznym z repliki dysku. W przypadku odwołania użytkownika (hosta) do dysku logicznego na którym są właśnie odtwarzane danych z repliki tego dysku, a żądane dane nie zostały jeszcze odtworzone system musi odczytać dane z repliki i przesłać je do użytkownika. System musi umożliwiać tworzenie replikacji dysków logicznych o pojemności do 10TB.
• Możliwość wykonywania kopii migawkowych typu „snapshot”. System powinien umożliwiać wykonywanie do 256 generacji kopii przyrostowych.
• Ze względu na konieczność przechowywania dokumentacji medycznej w formie uniemożliwiającej ich fałszowanie wymagana jest funkcja ochrony dysków logicznych przed nieautoryzowaną modyfikacją poprzez ustawienie praw dostępu oraz okresu retencji danych. System musi umożliwiać ustawienia danego dysku logicznego jako „tylko do odczytu” oraz zablokowania odczytu i zapisu w określonym przedziale czasowym.
• Replikacja baz danych SQL. Możliwość kreowania i odtwarzania kopii przyrostowych dla następujących systemów bazodanowych:
o Microsoft(R) SQL Server 2008;
o Microsoft(R) SQL Server 2012;
o Microsoft(R) SQL Server 2014;
Utworzone kopie muszą zawierać jedynie bazy danych oraz umożliwiać ich archiwizację oraz przetwarzanie równoległe. W przypadku uszkodzenia bazy danych musi istnieć możliwość ich odtworzenia z ostatniej kopii migawkowej wykonanej przed uszkodzeniem baz danych.
Strona47
• Ilość portów FC zainstalowanych w macierzach powinna zapewniać minimalną przepustowość pomiędzy każdym z serwerów (hostów) na poziomie 32Gb/s dla maszyn wirtualnych uruchomionych na tym serwerze oraz dodatkową przepustowość niezbędną do utworzenia środowiska wirtualnego Fault Tolerant. Dostawca dopuszcza zastosowanie przełączników FC. Oferowane przełączniki FC muszą obsługiwać porty 16Gb/s.
• Oferowana macierz SAN oraz oprogramowanie muszą być objęte 5 letnią gwarancją oraz wsparciem producenta w zakresie aktualizacji.
b. Macierz dyskowa dla Repozytorium EDM i backupu danych – 1 szt.
Minimalna specyfikacja programowa:
• Wbudowany System Operacyjny
• Wspierane systemy operacyjne: Windows XP i nowsze, Linux & Unix
• System plików:
o EXT3 (wewnętrzny/ zewnętrzny HDD)
o EXT4 (wewnętrzny/ zewnętrzny HDD)
o FAT32 (zewnętrzny HDD)
o NTFS (zewnętrzny HDD)
o HFS+ (zewnętrzny HDD)
• Łączenie w sieci:
o TCP/IP (IPv4 IPv6 Dual Stack),
o Quad Gigabit NIC z obsługą ramek Jumbo (failover, multi-IP, port trunking/NIC teaming)
o klient / serwer DHCP
o Serwer NTP
o Protokoły: CIFS/SMB, AFP (v3.3), NFS (v3), FTP, FTPS, SFTP, TFTP,
HTTP(S), Telnet, SSH, iSCSI, SNMP, SMTP, SMSC
o UPnP&Bonjour Discovery
• Kopia zapasowa:
o RTRR zdalna replikacja w czasie rzeczywistym
o Kopia zapasowa za pomocą harmonogramu lub w czasie rzeczywistym,
o Szyfrowanie, kompresja, filtrowanie plików, ograniczenie transferu
o Obsługa zarówno RTRR Serwer oraz klient z kontrolą przepustowości
o Zdalna replikacja na poziomie blokowym:
o Obsługa zarówno Rsync Serwer oraz klient z kontrolą przepustowości
o Kopia zapasowa na zewnętrzne urządzenie magazynowania danych
o Kopia zapasowa Cloud Storage (Amazon S3, ElephantDrive, Symform, Google Drive)
• Bezpieczeństwo:
o Filtracja IP
o Ochrona dostępu do sieci z automatycznym blokowaniem: SSH, Telnet,
HTTP (S), FTP, CIFS/SMB, AFP
o Połączenie szyfrowane: HTTPS, FTP z SSL/TLS (Explicit), SSH/SFTP (tylko admin)
o Szyfrowana zdalna replikacja (Rsync poprzez SSH)
o CIFS: kontrola dostępu hosta dla współdzielonych folderów
o Ochrona antywirusowa
o Import certyfikatu SSL
o Powiadomienia o zdarzeniach za pośrednictwem Email i SMS i Windows Live oraz głośnik systemowy
o Szyfrowanie danych min. kluczem AES-256
• Zarządzanie dyskiem:
o Single Disk, RAID 0,1, 5, 6, 10, 5/6/10 + hot spares
o Online RAID Capacity Expansion
o Online RAID Level Migration
o HDD S.M.A.R.T.
Strona48
o Skanowanie uszkodzonych bloków (pliku)
o Przywracanie macierzy RAID
o Obsługa map bitowych
o Wbudowana obsługa iSCSI do 256 Target/LUN
o Obsługa napędów wirtualnych
o Wsparcie dla migawek woluminów i LUN, snapshot manager, Snapshot agent dla Microsoft Windows i VMwarevSphere
• Wirtualizacja:
o Obsługa funkcji VMware®, Citrix®, oraz Microsoft® Hyper-V
• Zarządzanie zasilaniem:
o Wake on LAN
o Automatyczne włączenie, po utracie zasilania
o Sieciowy UPS z obsługą SNNMP
• Zarządzanie prawami dostępu:
o Zarządzanie kontami użytkowników
o Zarządzanie grupą użytkowników
o Zarządzanie współdzieleniem w sieci
o Tworzenie użytkowników za pomocą makr
o Importowanie/eksportowanie użytkowników
o Zarządzanie Quota dla użytkowników
o Kontrola dostępu użytkowników dla CIFS, AFP, FTP, oraz WebDAV
o LDAP Server
o LDAP Client – obsługa AD
o Logowanie użytkowników do domeny poprzez CIFS/SMB, AFP, FTP oraz WFM
o Prywatny magazyn danych w chmurze
• Administracja:
o Ustawienia inteligentnego chłodzenia
o SNMP (v2 & v3)
o Monitor zasobów
o Kosz sieciowy dla CIFS/SMB oraz AFP
o Monitor zasobów systemu w czasie rzeczywistym
o Rejestr zdarzeń
o System plików dziennika
o Całkowity rejestr systemowy (poziom pliku)
o Zarządzanie zdarzeniami systemowymi, rejestr, bieżące połączenie użytkowników on-line
o Klient SysLog
o Możliwość aktualizacji oprogramowania
o Ustawienia: Backup, przywracania, resetowania systemu
o Tworzenie i mapowanie udziałów sieciowych
o Tworzenie i łączenie do iSCSI Target/LUN
o Obsługa języka polskiego.
Specyfikacja techniczna:
• Pamięć RAM min. 4GB DDR3 ECC
• Kieszenie na dyski twarde: minimum 24x3,5, obsługa dysków 2,5 HotSwap SATA
• Porty LAN: 4 x RJ-45 Gigabit Ethernet; 2 x SFP+ z wkładkami MM
• Port rozszerzeń: min. 3x PCI-E
• Zasilanie: wejście: 100-240V AC, 50/60Hz, wbudowany zasilacz
Strona49
• Zainstalowane 12 dysków 10TB 7,2kRPM w RAID6 dedykowanych dla rozwiązań NAS
Wydatek 3. Dostawa biblioteki taśmowej LTO z gwarancją 5 letnią - 2 szt.
Dla potrzeb projektu Wykonawca dostarczy bibliotekę taśmową z jednym napędem LTO6 z interfejsem SAS. Biblioteka będzie podłączona do serwera kopii zapasowych, czyli serwera backupu z wykorzystaniem interfejsu SAS.
• Montaż w szafie RACK 19”. Maksymalnie 1U
• Ilość stacji LTO: 1
• Rodzaj napędu: LTO6
• Obsługiwane standardy kartridży:
o LTO Ultrium 4
o LTO Ultrium 5
o LTO Ultrium 6
• Interfejs SAS 6 Gb/s
• Ilość obsługiwanych kartridży: nie mniej niż 9
• Dostawa kartridży LTO Ultrium 6 wraz z etykietami min. 20 szt.
• Współczynnik kompresji danych: 2,5:1
• Maksymalna pojemność bez kompresji: 22,5 TB
• Maksymalna pojemność z kompresją: 56,25 TB
• Współczynnik transmisji bez kompresji: 160MB/s
• Współczynnik transmisji z kompresją: 400 MB/s
• Wbudowany skaner kodów kreskowych
• Interfejs zarządzający Ethernet
• Wbudowany frontowy panel zarządzający;
• Zarządzanie poprzez przeglądarkę WWW;
Oferowana biblioteka taśmowa musi być objęta 5 letnią gwarancją producenta.
Strona50
Wydatek 4. Dostawa oprogramowania do archiwizacji danych - 2 lic.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Licencje muszą umożliwiać backup minimum 12 maszyn wirtualnych pracujących na serwerach fizycznych w trybie FT oraz dysków logicznych dołączonych do serwera backupowego za pośrednictwem łączy FC. Wszystkie licencje powinny być dostarczone wraz z 5-letnim wsparciem, świadczonym przez producenta oprogramowania, które powinno umożliwiać zgłaszanie problemów co najmniej 5 dni w tygodniu przez 8h na dobę. | |
Oprogramowanie musi posiadać następujące parametry minimalne: | |
• Zapewniać kompatybilność z oferowaną biblioteką taśmową. • Cechować się efektywnym wykorzystaniem napędów taśmowych, tzn. system musi być zoptymalizowany do zapisywania informacji na jak najmniejszej ilości napędów taśmowych. • Zapisywać na taśmach zoptymalizowane dane, bez konieczności wykonywania żadnych dodatkowych działań w celu ich optymalizacji. • Być skalowalne, umożliwiać łatwą rozbudowę w miarę rozrastania się infrastruktury informatycznej. |
• Umożliwiać zmiany producenta sprzętu bez utraty funkcjonalności backupu. Nie powinno posiadać preferowanego dostawcy hardware dla którego dostępna jest bogatsza funkcjonalność (macierze, biblioteki taśmowe).
• Być łatwe w instalacji, konfiguracji i zarządzaniu poprzez interfejs graficzny (GUI).
• Wykorzystywać bezobsługowe biblioteki taśmowe bądź lokalne dyski do przechowywania danych
• Umożliwiać stosowanie go w środowisku Storage Area Network, zapewniając dużą szybkość wykonywanych backupów oraz współdzielenie napędów taśmowych pomiędzy serwery backupowe w sieci SAN.
• Posiadać możliwość równoczesnego zapisu/ odczytu na wielu napędach taśmowych w tym samym czasie.
• Umożliwiać backup online baz danych (np. Oracle, Exchange, MS SQL).
• Posiadać wbudowany mechanizm backupu otwartych plików.
• Posiadać funkcję automatycznego backupu z możliwością programowania dowolnych cykli, bazując na kalendarzu. Oprogramowanie powinno umożliwiać backup typu: full, incremental, differential).
• Umożliwiać wykonywania skryptów przed i po backupie (np. uruchamianych przed backupem bazy oraz po wykonaniu backupu off-line bazy, kasowanie redo logów).
• Umożliwiać wykonywanie backupów na urządzenia dyskowe, które następnie będą automatycznie powielane na nośniki taśmowe (D2D2T).
• Wspierać najnowsze wersje aplikacji i serwerów takich jak: Windows 2016, Exchange 2016, Windows 10 oraz najnowsze wersje produktów takich jak: Microsoft SharePoint 2013, Microsoft Exchange 2016, Microsoft SQL Server 2016.
• Posiadać opcjonalnie (komponent włączany, działający jako integralna część aplikacji backupowej) deduplikację danych. Funkcjonalność tego modułu powinna opierać się na blokowej deduplikacji danych wykonywanej on-line a więc w trakcie wykonywania zadania backupowego.
• Umożliwiać zarządzania systemem backupowym poprzez CLI (Command Line Interface)
• Umożliwiać przesyłanie alertów poprzez email
• Posiadać zaawansowane funkcje monitoringu, generator raportów.
Wydatek 5. Dostawa licencji dostępowych CAL:
a. Licencje dostępowe CAL do serwera 2012 PL – 66szt.
b. Licencje dostępu CAL dla zdalnego pulpitu typu „Remote Desktop Services” do serwera 2012 PL – 66szt.
Wydatek 6. Dostawa oprogramowania środowiska wirtualizacyjnego
Strona51
Oprogramowanie wirtualizacyjne wykorzystywane będzie na serwerach produkcyjnych serwerowego środowiska produkcyjnego w celu wirtualizacji maszyn serwerowych dla nowego środowiska produkcyjnego. Wykonawca dostarczy niezbędne oprogramowanie
wirtualizacyjne umożliwiające utworzenie środowiska Fault Tolerant dla minimum 12 maszyn wirtualnych wykorzystujących 4 vCPU każda spełniające następujące wymagania:
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Oprogramowanie do wirtualizacji | Licencje muszą umożliwiać uruchamianie wirtualizacji na oferowanych serwerach fizycznych oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie licencje powinny być dostarczone wraz z 5-letnim wsparciem, świadczonym przez producenta będącego licencjodawcą oprogramowania na pierwszym, drugim i trzecim poziomie, które powinno umożliwiać zgłaszanie problemów 5 dni w tygodniu przez 8h na dobę. |
Równoważenie obciążenia i przestoje serwisowe | • Czas planowanego przestoju usług związany z koniecznością prac serwisowych (np. rekonfiguracja serwerów, macierzy, switchy) musi być ograniczony do minimum. Konieczna jest możliwość przenoszenia usług pomiędzy serwerami fizycznymi, bez przerywania pracy usług. |
Strona52
Oprogramowanie systemowe wykorzystywane będzie na serwerach produkcyjnych dla serwerowego środowiska produkcyjnego oraz na serwerze backupowym.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Wykonawca dostarczy odpowiednią liczbę licencji zgodną z ilością serwerów i zainstalowanych w nich procesorów. | |
Licencje mają uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w oferowanym środowisku FT na minimum 12 maszynach wirtualnych. | |
Serwerowy system operacyjny (dalej: SSO) posiada następujące, wbudowane cechy. | |
1 | Posiada możliwość wykorzystania 320 logicznych procesorów oraz 4 TB pamięci RAM w środowisku fizycznym |
2 | Posiada możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności 64TB przez każdy wirtualny serwerowy system operacyjny. |
3 | Posiada możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych. |
4 | Posiada możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. |
5 | Posiada wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. |
6 | Posiada wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. |
7 | Posiada automatyczną weryfikację cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. |
8 | Posiada możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten uwzględnia specyfikę procesorów wyposażonych w mechanizmy |
Hyper-Threading. | |
9 | Wbudowane wsparcie instalacji i pracy na wolumenach, które: − pozwalają na zmianę rozmiaru w czasie pracy systemu, − umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, − umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, umożliwiają zdefiniowanie list kontroli dostępu (ACL). |
10 | Posiada wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. |
11 | Posiada wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. |
12 | Posiada możliwość uruchamiania aplikacji internetowych wykorzystujących technologię XXX.XXX |
13 | Posiada możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. |
14 | Posiada wbudowaną zaporę internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. |
15 | Graficzny interfejs użytkownika. |
16 | Zlokalizowane w języku polskim, następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, |
17 | Posiada wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). |
18 | Posiada możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. |
19 | Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. |
20 | Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management). |
21 | Posiada możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: |
22 | Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNXXXX, |
00 | Xsługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: − Podłączenie SSO do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną, − Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania, − Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. − Zdalna dystrybucja oprogramowania na stacje robocze. − Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej |
Strona53
− Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: Dystrybucję certyfikatów poprzez http Konsolidację CA dla wielu lasów domeny, Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen. Szyfrowanie plików i folderów. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). − Posiada możliwość tworzenia systemów wysokiej dostępności (klastry typu failover) oraz rozłożenia obciążenia serwerów. − Serwis udostępniania stron WWW. − Wsparcie dla protokołu IP w wersji 6 (IPv6), − Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, − Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji zapewniają wsparcie dla: Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych, Obsługi ramek typu jumbo frames dla maszyn wirtualnych. Obsługi 4-KB sektorów dysków Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra. − Posiada możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. − Posiada możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model) Posiada możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. | |
24 | Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath). |
25 | Posiada możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. |
26 | Posiada mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. |
27 | Posiada możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. |
Strona54
Wydatek 7. Usługi wdrożenia, instalacji, konfiguracji i optymalizacji środowiska serwerowo-macierzowego dla systemów medycznych, administracyjnych, EDM i backupu danych Pogotowia
Strona55
Serwery mają być skonfigurowane oraz zainstalowane w szafie RACK. Serwerowe środowisko produkcyjne musi być podłączone do macierzy i serwera backupowego bezpośrednio poprzez FC. Serwer NAS powinien zostać skonfigurowany z przestrzenią dostępna dla serwera backupu i serwerów produkcyjnych poprzez iSCSI oraz dla systemu monitoringu bezpośrednio. Oprogramowanie antywirusowe powinno zostać zainstalowane na nowych i udostępnionych przez Zamawiającego komputerach PC. Do zadań Wykonawcy należy montaż komputerów i oprogramowania również u Partnerów Projektu.
Zadanie nr 4. Dostawa, instalacja, wdrożenie, serwis sprzętu komputerowego
Wydatek 1. Dostawa komputerów z oprogramowaniem systemowym i biurowym - 48 szt., zestawy komp. do e-ratownika w ramach partnerstwa - 8 szt.
a. Komputery z oprogramowaniem systemowym i biurowym
Strona56
– 48 szt.
Nazwa komponentu | Wymagane minimalne parametry techniczne | ||||
Typ | Komputer stacjonarny. Typu All in One, komputer wbudowany w monitor. W ofercie wymagane jest podanie modelu producenta komputera. | ||||
Zastosowanie | Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna | ||||
Procesor | Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark na stronie xxxx://xxx.xxxxxxxxxxxx.xxx/xxx_xxxx.xxx wynik min. 7950 punktów, załączyć do oferty wyniki przeprowadzonego testu | ||||
Pamięć RAM | operacyjna | Min. 16GB DDR4 non-ECC | |||
Parametry masowej | pamięci | Min. 256 GB SATA wykonany w technologii Solid-statedrive oraz min. 1 TB SATA | |||
Wydajność grafiki | Oferowana karta graficzna musi osiągać w teście PassMark Performance Test co najmniej wynik 970 punktów w G3D Rating, wynik dostępny na stronie: xxxx://xxx.xxxxxxxxxxxxxxxxxx.xxx/xxx_xxxx.xxx | ||||
Matryca | Rozmiar matrycy / plamki | min.23” / max. 0,25mm | |||
Min. rozdzielczość | FHD (1920x1080) | ||||
Jasność / kontrast | min. 600:1 | 250 | cd/m² | / min. | |
Głębia koloru | 16.7mln | ||||
Czas odpowiedzi | max. 25 msec | ||||
Odświeżanie | min. 60 Hz | ||||
Kąty Horizontal/Vertical | min. 89 / 89 | ||||
Rodzaj matrycy | typu Non-touch (Anti-Glare) | ||||
Wyposażenie multimedialne | Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, 24-bitowa konwersja sygnału cyfrowego na analogowy i analogowego na cyfrowy; wbudowane dwa głośniki min. 2 W na kanał). | ||||
Obudowa | Typu All-in-One zintegrowana z monitorem min. 23”. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) lub kłódki (oczko w obudowie do założenia kłódki), |
Demontaż standu musi odbywać się bez użycia narzędzi, mocowanie standu opatrzone w przycisk zwalniający. Stand musi oferować użytkownikowi możliwość regulacji w zakresie : - przód/ tył – regulacja min. 35 stopni (-5 / +30) - wysokości – min 100mm - lewo/prawo – w zakresie min. 90 stopni (45 lewo / 45 prawo) Demontaż tylnej pokrywy musi odbywać się bez użycia narzędzi, nie dopuszcza się stosowania śrub motylkowych, radełkowych czy zwykłych wkrętów. Możliwość zainstalowania komputera na ścianie przy wykorzystaniu ściennego systemu montażowego VESA 100, Każdy komputer powinien być oznaczony niepowtarzalnym numerem seryjnym umieszonym na obudowie, oraz musi być wpisany na stałe w BIOS. Zasilacz wewnętrzny pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności min. 92% przy obciążeniu zasilacza na poziomie 50% oraz o efektywności min. 89% przy obciążeniu zasilacza na poziomie 100%. Wbudowany wizualny system diagnostyczny w włączniku POWER, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami, sygnalizacja oparta na zmianie statusów diody LED przycisku POWER [ tzn. barw i miganie ] W szczególności musi sygnalizować: - uszkodzenie lub brak pamięci RAM - uszkodzenie płyty głównej [w tym również portów I/O, chipset] - uszkodzenie kontrolera Video - awarię BIOS’u - awarię procesora Oferowany system diagnostyczny nie może wykorzystywać minimalnej ilości wolnych slotów na płycie głównej, wymaganych wnęk zewnętrznych w specyfikacji oraz nie może być uzyskany przez konwertowanie, przerabianie innych złączy na płycie głównej nie wymienionych w specyfikacji, a które nie są dedykowane dla systemu diagnostycznego. | |
Zgodność z systemami operacyjnymi i standardami | Potwierdzenie kompatybilności komputera na daną platformę systemową (wydruk ze strony). |
Bezpieczeństwo | Wlutowany w płycie głównej jako (nie dopuszcza się zintegrowanych z płytą główną tzn. układ wykorzystujący jakiekolwiek złącza wyprowadzone na płycie) dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego. Próba usunięcia dedykowanego układu doprowadzi do uszkodzenia całej płyty głównej. Wbudowany system diagnostyczny z graficznym interfejsem |
Strona57
użytkownika dostępny z poziomu szybkiego menu boot’owania umożliwiający jednoczesne przetestowanie w celu wykrycia usterki zainstalowanych komponentów w oferowanym komputerze bez konieczności uruchamiania systemu operacyjnego. System oparty o funkcjonalności : • testy uruchamiane automatycznie lub w trybie interaktywnym • możliwość powtórzenia testów • podsumowanie testów z możliwością zapisywania wyników • uruchamianie gruntownych testów, uruchamianie szybkich testów lub pojedynczego testu dla konkretnego podzespołu, Uruchamianie testów zdefiniowanych przez użytkownika • wyświetlanie wiadomości, które informują o stanie przeprowadzanych testów • wyświetlanie wiadomości o błędach, które informują o problemach napotkanych podczas testów. Test musi zawierać informację o nazwie komputera, wersji BIOS, numerze seryjnym komputera. Podawać dokładne informacje o wszystkich zainstalowanych komponentach, a w szczególności zawierać informacje o numerze seryjnym, typie i pojemności dysku twardego, informacji o obrotach wentylatora CPU, informacji o procesorze w tym model i taktowanie, informacji o pamięci w tym wielkość podana w MB, obsadzenie w konkretnym banku, typ pamięci wraz z taktowaniem oraz SN i PN, wykaz temperatur CPU, pamięci, temperatury panującej wewnątrz. Zasilacz wyposażony swój własny system diagnostyczny niezależny od pozostałych komponentów oferowanego komputera umożliwiający sprawdzenie poprawnego funkcjonowania zasilacza bez narażania pozostałych składowych na ewentualne uszkodzenia (przepięcia itp.) | |
Wirtualizacja | Sprzętowe wsparcie technologii wirtualizacji realizowane łącznie w procesorze, chipsecie płyty głównej oraz w BIOS systemu (możliwość włączenia/wyłączenia sprzętowego wsparcia wirtualizacji dla poszczególnych komponentów systemu). |
BIOS | BIOS zgodny ze specyfikacją UEFI, wyprodukowany przez producenta komputera, zawierający logo producenta komputera lub nazwę producenta komputera lub nazwę modelu oferowanego komputera, Pełna obsługa BIOS za pomocą klawiatury i myszy. Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: • wersji BIOS, • nr seryjnym komputera, • specjalny kod serwisowy • dacie wyprodukowania komputera, • ilości zainstalowanej pamięci RAM, • ilości dostępnej pamięci RAM, [dostępna pamięć |
Strona58
RAM po odjęciu obszaru pamięci RAM dla zintegrowanego układu graficznego w BIOS], • prędkości zainstalowanych pamięci RAM, • technologii wykonania pamięci, • typie zainstalowanego procesora, • ilości rdzeni zainstalowanego procesora, • typowej prędkości zainstalowanego procesora • pamięci cache L2 zainstalowanego procesora, • pamięci cache L3 zainstalowanego procesora, • zainstalowanych dyskach twardych • o wszystkich urządzeniach podpiętych na płycie głównej za pomocą złącza M.2 • rodzajach napędów optycznych • MAC adresie zintegrowanej karty sieciowej, • zintegrowanym układzie graficznym, • kontrolerze audio • Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS) • Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń. • Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego, • Możliwość wyłączenia/włączenia karty sieciowej, • Możliwość włączenia/wyłączenia kontrolera SATA • Możliwość włączenia/wyłączenia technologii raportowania i zgłaszania błędu zainstalowanego dysku twardego podczas uruchamiania systemu, technologia ta jest analizą samokontrolną, • Możliwość włączenia/wyłączenia kontrolera audio, • Możliwość włączenia/wyłączenia klawiszy OSD • Możliwość włączenia/wyłączenia wbudowanej kamery • Możliwość włączenia/wyłączenia czytnika kart multimedialnych • Możliwość włączenia/wyłączenia układu TPM • Możliwość włączania/wyłączania funkcji Wake on Lane • Możliwość wyłączania portów USB | |
Certyfikaty i standardy | • Certyfikat ISO9001 dla producenta sprzętu (załączyć dokument potwierdzający spełnianie wymogu) • Deklaracja zgodności CE (załączyć do oferty) • Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii S.A., zawartych |
Strona59
w dokumencie „Opracowanie propozycji kryteriów środowiskowych dla produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień publicznych”, pkt. 3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z normą ISO 1043-4 dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie powyżej 25 gram • Komputer musi spełniać wymogi normy Energy Star 6.0 lub dołączony do oferty certyfikat potwierdzony przez producenta. Wymagany wpis dotyczący oferowanego komputera w internetowym katalogu xxxx://xxx.xx-xxxxxxxxxx.xxx lub xxxx://xxx.xxxxxxxxxx.xxx – dopuszcza się wydruk ze strony internetowej | |
Ergonomia | Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji obserwatora w trybie pracy dysku twardego (IDLE) wynosząca maksymalnie 26 dB (załączyć oświadczenie producenta) |
Warunki gwarancji | 5-letnia gwarancja producenta świadczona na miejscu u klienta. W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego. Firma serwisująca musi posiadać ISO 9001:2008 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera. Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta. |
Wsparcie techniczne producenta | Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony. |
System operacyjny | Zainstalowany system operacyjny spełniający poniższe wymagania wraz z nośnikiem: • Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek. • Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet. • Internetowa aktualizacja zapewniona w języku polskim. • Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6. |
Strona60
• Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe. • Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug &Play, Wi-Fi). • Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer. • Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta. • Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu. • Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. • Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. • Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. • Wbudowany system pomocy w języku polskim. • Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). • Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji. • Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny. • Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509. • Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji. • System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk. • Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0, 4,5 lub programów równoważnych, tj. – umożliwiających uruchomienie aplikacji działających we wskazanych środowiskach. • Wsparcie dla JScript i VBScript lub równoważnych – możliwość uruchamiania interpretera poleceń . • Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem |
Strona61
rozwiązania problemu z komputerem. • Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową. • Rozwiązanie umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację. • Graficzne środowisko instalacji i konfiguracji. • Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe. • Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe. • Udostępnianie modemu. • Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej. • Możliwość przywracania plików systemowych. • System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.). • Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). • Zamawiający wymaga dostarczenia systemu operacyjnego w wersji 64-bit. • Licencja i oprogramowanie musi być nowe, nieużywane, nigdy wcześniej nieaktywowane. Zainstalowane oprogramowanie powinno być w najnowszej wersji systemu w dniu dostarczenia sprzętu. Klucz licencyjny systemu operacyjnego musi być zapisany trwale w BIOS i umożliwiać instalację systemu operacyjnego na podstawie dołączonego nośnika bezpośrednio z wbudowanego napędu lub zdalnie bez potrzeby ręcznego wpisywania klucza licencyjnego. Oferowany dostarczony system jak i również przy reinstalacji nie może wymagać aktywacji klucza licencyjnego za pośrednictwem telefonu i Internetu. | |
Złącza i porty | Wbudowane porty: • min. 1 x HDMI 1.4 • min. 1 x DP 1.2 |
Strona62
• min. 6 portów USB wyprowadzonych na zewnątrz komputera w tym min 4 porty USB 3.0; min. 2 porty USB 3.0 usytuowane na boku obudowy i 4 portów na tylnym panelu w tym min 2 porty USB 3.0, wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.) • 2 porty audio w kombinacji 1x in i 1x out • karta WiFi AC • Bluetooth • Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), • Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta komputera, trwale oznaczona na etapie produkcji logiem producenta oferowanej jednostki dedykowana dla danego urządzenia; wyposażona w : • min. 2 złącza DIMM z obsługą do 16GB DDR4 pamięci RAM, • min. 2 złącza SATA 3.0; • min. 1 złącze M.2 2280 PCIex4 • min. 1 złącze M.2 dedykowane dla karty WiFi • Klawiatura USB w układzie polski programisty • Czytnik kart multimedialnych czytający min. karty SD (wszystkie ich odmiany) • Mysz USB • Nagrywarka DVD +/-RW o prędkości min. 8x | |
Dodatkowe oprogramowanie | Dołączone do oferowanego komputera oprogramowanie producenta z nieograniczoną licencją czasowo na użytkowanie umożliwiające : - upgrade i instalacje wszystkich sterowników, aplikacji dostarczonych w obrazie systemu operacyjnego producenta, BIOS’u z certyfikatem zgodności producenta do najnowszej dostępnej wersji, - możliwość przed instalacją sprawdzenia każdego sterownika, każdej aplikacji, BIOS’u bezpośrednio na stronie producenta przy użyciu połączenia internetowego z automatycznym przekierowaniem a w szczególności informacji : a. o poprawkach i usprawnieniach dotyczących aktualizacji b. dacie wydania ostatniej aktualizacji c. priorytecie aktualizacji d. zgodność z systemami operacyjnymi e. jakiego komponentu sprzętu dotyczy aktualizacja f. wszystkie poprzednie aktualizacje z informacjami jak powyżej od punktu a do punktu e. - wykaz najnowszych aktualizacji z podziałem na krytyczne (wymagające natychmiastowej instalacji), rekomendowane |
Strona63
i opcjonalne - możliwość włączenia/wyłączenia funkcji automatycznego restartu w przypadku kiedy jest wymagany przy instalacji sterownika, aplikacji która tego wymaga. - rozpoznanie modelu oferowanego komputera, numer seryjny komputera, informację kiedy dokonany został ostatnio upgrade w szczególności z uwzględnieniem daty (dd-mm-rrrr) - sprawdzenia historii upgrade’u z informacją jakie sterowniki były instalowane z dokładną datą (dd-mm-rrrr) i wersją (rewizja wydania) - dokładny wykaz wymaganych sterowników, aplikacji, BIOS’u z informacją o zainstalowanej obecnie wersji dla oferowanego komputera z możliwością exportu do pliku o rozszerzeniu *.xml - raport uwzględniający informacje o: sprawdzaniu aktualizacji, znalezionych aktualizacjach, ściągniętych aktualizacjach , zainstalowanych aktualizacjach z dokładnym rozbiciem jakich komponentów to dotyczyło, błędach podczas sprawdzania, instalowania oraz możliwość exportu takiego raportu do pliku *.xml od razu spakowany z rozszerzeniem *.zip. Raport musi zawierać z dokładną datą (dd-mm-rrrr) i godziną z podjętych i wykonanych akcji/zadań w przedziale czasowym do min. 1 roku. | |
Oprogramowanie biurowe | Zintegrowany pakiet aplikacji biurowych, w którego skład ma wchodzić min.: - edytor tekstów; - arkusz kalkulacyjny; - narzędzie do przygotowania i prowadzenia prezentacji; - narzędzie do zarządzania informacją osobistą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami); - pełna polska wersja językowa interfejsu użytkownika, w tym także systemu interaktywnej pomocy w języku polskim. - powinien mieć system aktualizacji darmowych poprawek bezpieczeństwa, przy czym komunikacja z użytkownikiem powinna odbywać się w języku polskim. - dostępność w Internecie na stronach producenta biuletynów technicznych, w tym opisów poprawek bezpieczeństwa, w języku polskim, a także telefonicznej pomocy technicznej producenta pakietu biurowego świadczonej w języku polskim w dni robocze w godzinach od 8-19 - publicznie znany cykl życia przedstawiony przez producenta dotyczący rozwoju i wsparcia technicznego – w szczególności w zakresie bezpieczeństwa co najmniej 5 lat od daty zakupu. - możliwość dostosowania pakietu aplikacji biurowych do pracy dla osób niepełnosprawnych np. słabo widzących, zgodnie z wymogami Krajowych Ram Interoperacyjności ( WCAG 2.0 ); Edytor tekstów musi umożliwiać: - Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty. |
Strona64
- Wstawianie oraz formatowanie tabel. - Wstawianie oraz formatowanie obiektów graficznych. - Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne). - Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków. - Automatyczne tworzenie spisów treści. - Formatowanie nagłówków i stopek stron. - Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie. - Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności. - Określenie układu strony (pionowa/pozioma). - Wydruk dokumentów. - Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną. - Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. Arkusz kalkulacyjny musi umożliwiać: - Tworzenie raportów tabelarycznych – - Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych – - Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. - Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice) - Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. - Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych – - Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych - Wyszukiwanie i zamianę danych - Wykonywanie analiz danych przy użyciu formatowania warunkowego - Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie - Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności - Formatowanie czasu, daty i wartości finansowych z polskim formatem - Zapis wielu arkuszy kalkulacyjnych w jednym pliku. - Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. Narzędzie do przygotowywania i prowadzenia prezentacji musi |
Strona65
umożliwiać: - Przygotowywanie prezentacji multimedialnych, które mogą być prezentowanie przy użyciu projektora multimedialnego - Drukowanie w formacie umożliwiającym robienie notatek – - Zapisanie jako prezentacja tylko do odczytu. - Nagrywanie narracji i dołączanie jej do prezentacji - Opatrywanie slajdów notatkami dla prezentera - Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo - Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego - Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym - Możliwość tworzenia animacji obiektów i całych slajdów - Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: - Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego, - Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych, - - Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców, - Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, - Automatyczne grupowanie poczty o tym samym tytule, - Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, - Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów, - Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie, - Zarządzanie kalendarzem, - Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników, - Przeglądanie kalendarza innych użytkowników, - Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, - Zarządzanie listą zadań, - Zlecanie zadań innym użytkownikom, - Zarządzanie listą kontaktów, - Udostępnianie listy kontaktów innym użytkownikom, - Przeglądanie listy kontaktów innych użytkowników, - Możliwość przesyłania kontaktów innym użytkowników. |
Strona66
Strona67
b. Zestawy komputerowe do systemu e-ratownik w ramach partnerstwa – 8 szt.
Nazwa komponentu | Wymagane minimalne parametry techniczne | ||||
Typ | Komputer stacjonarny. Typu All in One, komputer wbudowany w monitor. W ofercie wymagane jest podanie modelu producenta komputera. | ||||
Zastosowanie | Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna | ||||
Procesor | Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark na stronie xxxx://xxx.xxxxxxxxxxxx.xxx/xxx_xxxx.xxx wynik min. 7950 punktów, załączyć do oferty wyniki przeprowadzonego testu | ||||
Pamięć RAM | operacyjna | Min.16GB DDR4 non-ECC | |||
Parametry masowej | pamięci | Min. 256 GB SATA wykonany w technologii Solid-statedrive oraz min. 1 TB SATA | |||
Wydajność grafiki | Oferowana karta graficzna musi osiągać w teście PassMark Performance Test co najmniej wynik 970 punktów w G3D Rating, wynik dostępny na stronie: xxxx://xxx.xxxxxxxxxxxxxxxxxx.xxx/xxx_xxxx.xxx | ||||
Matryca | Rozmiar matrycy / plamki | min.23” / max. 0,25mm | |||
Min. rozdzielczość | FHD (1920x1080) | ||||
Jasność / kontrast | min. 600:1 | 250 | cd/m² | / min. | |
Głębia koloru | 16.7mln | ||||
Czas odpowiedzi | max. 25 msec | ||||
Odświeżanie | min. 60 Hz | ||||
Kąty Horizontal/Vertical | min. 89 / 89 | ||||
Rodzaj matrycy | typu Non-touch (Anti-Glare) | ||||
Wyposażenie multimedialne | Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, 24-bitowa konwersja sygnału cyfrowego na analogowy i analogowego na cyfrowy; wbudowane dwa głośniki min. 2 W na kanał). | ||||
Obudowa | Typu All-in-One zintegrowana z monitorem min. 23”. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) lub kłódki (oczko w obudowie do założenia kłódki), Demontaż standu musi odbywać się bez użycia narzędzi, mocowanie standu opatrzone w przycisk zwalniający. Stand musi oferować użytkownikowi możliwość regulacji w zakresie : - przód/ tył – regulacja min. 35 stopni (-5 / +30) - wysokości – min 100mm - lewo/prawo – w zakresie min. 90 stopni (45 lewo / 45 prawo) Demontaż tylnej pokrywy musi odbywać się bez użycia |
narzędzi, nie dopuszcza się stosowania śrub motylkowych, radełkowych czy zwykłych wkrętów. Możliwość zainstalowania komputera na ścianie przy wykorzystaniu ściennego systemu montażowego VESA 100, Każdy komputer powinien być oznaczony niepowtarzalnym numerem seryjnym umieszonym na obudowie, oraz musi być wpisany na stałe w BIOS. Zasilacz wewnętrzny pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności min. 92% przy obciążeniu zasilacza na poziomie 50% oraz o efektywności min. 89% przy obciążeniu zasilacza na poziomie 100%. Wbudowany wizualny system diagnostyczny w włączniku POWER, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami, sygnalizacja oparta na zmianie statusów diody LED przycisku POWER [ tzn. barw i miganie ] W szczególności musi sygnalizować: - uszkodzenie lub brak pamięci RAM - uszkodzenie płyty głównej [w tym również portów I/O, chipset] - uszkodzenie kontrolera Video - awarię BIOS’u - awarię procesora Oferowany system diagnostyczny nie może wykorzystywać minimalnej ilości wolnych slotów na płycie głównej, wymaganych wnęk zewnętrznych w specyfikacji oraz nie może być uzyskany przez konwertowanie, przerabianie innych złączy na płycie głównej nie wymienionych w specyfikacji, a które nie są dedykowane dla systemu diagnostycznego. | |
Zgodność z systemami operacyjnymi i standardami | Potwierdzenie kompatybilności komputera na daną platformę systemową (wydruk ze strony). |
Bezpieczeństwo | Wlutowany w płycie głównej jako (nie dopuszcza się zintegrowanych z płytą główną tzn. układ wykorzystujący jakiekolwiek złącza wyprowadzone na płycie) dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego. Próba usunięcia dedykowanego układu doprowadzi do uszkodzenia całej płyty głównej. Wbudowany system diagnostyczny z graficznym interfejsem użytkownika dostępny z poziomu szybkiego menu boot’owania umożliwiający jednoczesne przetestowanie w celu wykrycia usterki zainstalowanych komponentów w oferowanym komputerze bez konieczności uruchamiania systemu operacyjnego. System oparty o funkcjonalności : • testy uruchamiane automatycznie lub w trybie interaktywnym • możliwość powtórzenia testów |
Strona68
• podsumowanie testów z możliwością zapisywania wyników • uruchamianie gruntownych testów, uruchamianie szybkich testów lub pojedynczego testu dla konkretnego podzespołu, Uruchamianie testów zdefiniowanych przez użytkownika • wyświetlanie wiadomości, które informują o stanie przeprowadzanych testów • wyświetlanie wiadomości o błędach, które informują o problemach napotkanych podczas testów. Test musi zawierać informację o nazwie komputera, wersji BIOS, numerze seryjnym komputera. Podawać dokładne informacje o wszystkich zainstalowanych komponentach, a w szczególności zawierać informacje o numerze seryjnym, typie i pojemności dysku twardego, informacji o obrotach wentylatora CPU, informacji o procesorze w tym model i taktowanie, informacji o pamięci w tym wielkość podana w MB, obsadzenie w konkretnym banku, typ pamięci wraz z taktowaniem oraz SN i PN, wykaz temperatur CPU, pamięci, temperatury panującej wewnątrz. Zasilacz wyposażony swój własny system diagnostyczny niezależny od pozostałych komponentów oferowanego komputera umożliwiający sprawdzenie poprawnego funkcjonowania zasilacza bez narażania pozostałych składowych na ewentualne uszkodzenia (przepięcia itp.) | |
Wirtualizacja | Sprzętowe wsparcie technologii wirtualizacji realizowane łącznie w procesorze, chipsecie płyty głównej oraz w BIOS systemu (możliwość włączenia/wyłączenia sprzętowego wsparcia wirtualizacji dla poszczególnych komponentów systemu). |
BIOS | BIOS zgodny ze specyfikacją UEFI, wyprodukowany przez producenta komputera, zawierający logo producenta komputera lub nazwę producenta komputera lub nazwę modelu oferowanego komputera, Pełna obsługa BIOS za pomocą klawiatury i myszy. Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: • wersji BIOS, • nr seryjnym komputera, • specjalny kod serwisowy • dacie wyprodukowania komputera, • ilości zainstalowanej pamięci RAM, • ilości dostępnej pamięci RAM, [dostępna pamięć RAM po odjęciu obszaru pamięci RAM dla zintegrowanego układu graficznego w BIOS], • prędkości zainstalowanych pamięci RAM, • technologii wykonania pamięci, • typie zainstalowanego procesora, • ilości rdzeni zainstalowanego procesora, • typowej prędkości zainstalowanego procesora • pamięci cache L2 zainstalowanego procesora, |
Strona69
• pamięci cache L3 zainstalowanego procesora, • zainstalowanych dyskach twardych • o wszystkich urządzeniach podpiętych na płycie głównej za pomocą złącza M.2 • rodzajach napędów optycznych • MAC adresie zintegrowanej karty sieciowej, • zintegrowanym układzie graficznym, • kontrolerze audio • Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS) • Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń. • Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego, • Możliwość wyłączenia/włączenia karty sieciowej, • Możliwość włączenia/wyłączenia kontrolera SATA • Możliwość włączenia/wyłączenia technologii raportowania i zgłaszania błędu zainstalowanego dysku twardego podczas uruchamiania systemu, technologia ta jest analizą samokontrolną, • Możliwość włączenia/wyłączenia kontrolera audio, • Możliwość włączenia/wyłączenia klawiszy OSD • Możliwość włączenia/wyłączenia wbudowanej kamery • Możliwość włączenia/wyłączenia czytnika kart multimedialnych • Możliwość włączenia/wyłączenia układu TPM • Możliwość włączania/wyłączania funkcji Wake on Lane • Możliwość wyłączania portów USB | |
Certyfikaty i standardy | • Certyfikat ISO9001 dla producenta sprzętu (załączyć dokument potwierdzający spełnianie wymogu) • Deklaracja zgodności CE (załączyć do oferty) • Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów środowiskowych dla produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień publicznych”, pkt. 3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z normą ISO 1043-4 dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie powyżej 25 gram • Komputer musi spełniać wymogi normy Energy Star 6.0 |
Strona70
lub dołączony do oferty certyfikat potwierdzony przez producenta. Wymagany wpis dotyczący oferowanego komputera w internetowym katalogu xxxx://xxx.xx-xxxxxxxxxx.xxx lub xxxx://xxx.xxxxxxxxxx.xxx – dopuszcza się wydruk ze strony internetowej | |
Ergonomia | Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji obserwatora w trybie pracy dysku twardego (IDLE) wynosząca maksymalnie 26 dB (załączyć oświadczenie producenta) |
Warunki gwarancji | 5-letnia gwarancja producenta świadczona na miejscu u klienta. W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego. Firma serwisująca musi posiadać ISO 9001:2008 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera. Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta. |
Wsparcie techniczne producenta | Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony. |
System operacyjny | Zainstalowany system operacyjny spełniający poniższe wymagania wraz z nośnikiem: • Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek. • Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet. • Internetowa aktualizacja zapewniona w języku polskim. • Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6. • Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe. • Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug &Play, Wi-Fi). • Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer. |
Strona71
• Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta. • Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu. • Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. • Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. • Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. • Wbudowany system pomocy w języku polskim. • Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). • Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji. • Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny. • Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509. • Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji. • System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk. • Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0, 4,5 lub programów równoważnych, tj. – umożliwiających uruchomienie aplikacji działających we wskazanych środowiskach. • Wsparcie dla JScript i VBScript lub równoważnych – możliwość uruchamiania interpretera poleceń . • Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem. • Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową. • Rozwiązanie umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację. • Graficzne środowisko instalacji i konfiguracji. |
Strona72
• Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe. • Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe. • Udostępnianie modemu. • Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej. • Możliwość przywracania plików systemowych. • System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.). • Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). • Zamawiający wymaga dostarczenia systemu operacyjnego w wersji 64-bit. • Licencja i oprogramowanie musi być nowe, nieużywane, nigdy wcześniej nieaktywowane. Zainstalowane oprogramowanie powinno być w najnowszej wersji systemu w dniu dostarczenia sprzętu. Klucz licencyjny systemu operacyjnego musi być zapisany trwale w BIOS i umożliwiać instalację systemu operacyjnego na podstawie dołączonego nośnika bezpośrednio z wbudowanego napędu lub zdalnie bez potrzeby ręcznego wpisywania klucza licencyjnego. Oferowany dostarczony system jak i również przy reinstalacji nie może wymagać aktywacji klucza licencyjnego za pośrednictwem telefonu i Internetu. | |
Złącza i porty | Wbudowane porty: • min. 1 x HDMI 1.4 • min. 1 x DP 1.2 • min. 6 portów USB wyprowadzonych na zewnątrz komputera w tym min 4 porty USB 3.0; min. 2 porty USB 3.0 usytuowane na boku obudowy i 4 portów na tylnym panelu w tym min 2 porty USB 3.0, wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.) • 2 porty audio w kombinacji 1x in i 1x out • karta WiFi AC |
Strona73
• Bluetooth • Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), • Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta komputera, trwale oznaczona na etapie produkcji logiem producenta oferowanej jednostki dedykowana dla danego urządzenia; wyposażona w : • min. 2 złącza DIMM z obsługą do 16GB DDR4 pamięci RAM, • min. 2 złącza SATA 3.0; • min. 1 złącze M.2 2280 PCIex4 • min. 1 złącze M.2 dedykowane dla karty WiFi • Klawiatura USB w układzie polski programisty • Czytnik kart multimedialnych czytający min. karty SD (wszystkie ich odmiany) • Mysz USB • Nagrywarka DVD +/-RW o prędkości min. 8x | |
Dodatkowe oprogramowanie | Dołączone do oferowanego komputera oprogramowanie producenta z nieograniczoną licencją czasowo na użytkowanie umożliwiające : - upgrade i instalacje wszystkich sterowników, aplikacji dostarczonych w obrazie systemu operacyjnego producenta, BIOS’u z certyfikatem zgodności producenta do najnowszej dostępnej wersji, - możliwość przed instalacją sprawdzenia każdego sterownika, każdej aplikacji, BIOS’u bezpośrednio na stronie producenta przy użyciu połączenia internetowego z automatycznym przekierowaniem a w szczególności informacji : a. o poprawkach i usprawnieniach dotyczących aktualizacji g. dacie wydania ostatniej aktualizacji h. priorytecie aktualizacji i. zgodność z systemami operacyjnymi j. jakiego komponentu sprzętu dotyczy aktualizacja k. wszystkie poprzednie aktualizacje z informacjami jak powyżej od punktu a do punktu e. - wykaz najnowszych aktualizacji z podziałem na krytyczne (wymagające natychmiastowej instalacji), rekomendowane i opcjonalne - możliwość włączenia/wyłączenia funkcji automatycznego restartu w przypadku kiedy jest wymagany przy instalacji sterownika, aplikacji która tego wymaga. - rozpoznanie modelu oferowanego komputera, numer seryjny komputera, informację kiedy dokonany został ostatnio upgrade w szczególności z uwzględnieniem daty (dd-mm-rrrr) - sprawdzenia historii upgrade’u z informacją jakie sterowniki |
Strona74
były instalowane z dokładną datą (dd-mm-rrrr) i wersją (rewizja wydania) - dokładny wykaz wymaganych sterowników, aplikacji, BIOS’u z informacją o zainstalowanej obecnie wersji dla oferowanego komputera z możliwością exportu do pliku o rozszerzeniu *.xml - raport uwzględniający informacje o: sprawdzaniu aktualizacji, znalezionych aktualizacjach, ściągniętych aktualizacjach , zainstalowanych aktualizacjach z dokładnym rozbiciem jakich komponentów to dotyczyło, błędach podczas sprawdzania, instalowania oraz możliwość exportu takiego raportu do pliku *.xml od razu spakowany z rozszerzeniem *.zip. Raport musi zawierać z dokładną datą (dd-mm-rrrr) i godziną z podjętych i wykonanych akcji/zadań w przedziale czasowym do min. 1 roku. | |
Oprogramowanie biurowe | Zintegrowany pakiet aplikacji biurowych, w którego skład ma wchodzić min.: - edytor tekstów; - arkusz kalkulacyjny; - narzędzie do przygotowania i prowadzenia prezentacji; - narzędzie do zarządzania informacją osobistą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami); - pełna polska wersja językowa interfejsu użytkownika, w tym także systemu interaktywnej pomocy w języku polskim. - powinien mieć system aktualizacji darmowych poprawek bezpieczeństwa, przy czym komunikacja z użytkownikiem powinna odbywać się w języku polskim. - dostępność w Internecie na stronach producenta biuletynów technicznych, w tym opisów poprawek bezpieczeństwa, w języku polskim, a także telefonicznej pomocy technicznej producenta pakietu biurowego świadczonej w języku polskim w dni robocze w godzinach od 8-19 - publicznie znany cykl życia przedstawiony przez producenta dotyczący rozwoju i wsparcia technicznego – w szczególności w zakresie bezpieczeństwa co najmniej 5 lat od daty zakupu. - możliwość dostosowania pakietu aplikacji biurowych do pracy dla osób niepełnosprawnych np. słabo widzących, zgodnie z wymogami Krajowych Ram Interoperacyjności ( WCAG 2.0 ); Edytor tekstów musi umożliwiać: - Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty. - Wstawianie oraz formatowanie tabel. - Wstawianie oraz formatowanie obiektów graficznych. - Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne). - Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków. - Automatyczne tworzenie spisów treści. - Formatowanie nagłówków i stopek stron. |
Strona75
- Śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie. - Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności. - Określenie układu strony (pionowa/pozioma). - Wydruk dokumentów. - Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną. - Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. Arkusz kalkulacyjny musi umożliwiać: - Tworzenie raportów tabelarycznych – - Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych – - Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. - Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice) - Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. - Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych – - Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych - Wyszukiwanie i zamianę danych - Wykonywanie analiz danych przy użyciu formatowania warunkowego - Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie - Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności - Formatowanie czasu, daty i wartości finansowych z polskim formatem - Zapis wielu arkuszy kalkulacyjnych w jednym pliku. - Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: - Przygotowywanie prezentacji multimedialnych, które mogą być prezentowanie przy użyciu projektora multimedialnego - Drukowanie w formacie umożliwiającym robienie notatek – - Zapisanie jako prezentacja tylko do odczytu. - Nagrywanie narracji i dołączanie jej do prezentacji - Opatrywanie slajdów notatkami dla prezentera - Umieszczanie i formatowanie tekstów, obiektów graficznych, |
Strona76
tabel, nagrań dźwiękowych i wideo - Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego - Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym - Możliwość tworzenia animacji obiektów i całych slajdów - Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: - Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego, - Przechowywanie wiadomości na serwerze lub w lokalnym pliku tworzonym z zastosowaniem efektywnej kompresji danych, - - Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców, - Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, - Automatyczne grupowanie poczty o tym samym tytule, - Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, - Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, oddzielnie dla nadawcy i adresatów, - Mechanizm ustalania liczby wiadomości, które mają być synchronizowane lokalnie, - Zarządzanie kalendarzem, - Udostępnianie kalendarza innym użytkownikom z możliwością określania uprawnień użytkowników, - Przeglądanie kalendarza innych użytkowników, - Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, - Zarządzanie listą zadań, - Zlecanie zadań innym użytkownikom, - Zarządzanie listą kontaktów, - Udostępnianie listy kontaktów innym użytkownikom, - Przeglądanie listy kontaktów innych użytkowników, - Możliwość przesyłania kontaktów innym użytkowników. |
Wydatek 2. Dostawa urządzeń drukujących:
Strona77
a. Urządzenia wielofunkcyjne – 30 szt.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Funkcje | Drukowanie / kopiowanie / skanowanie |
Pamięć standardowa | Min. 128 MB |
Interfejsy | Hi-Speed USB 2.0, Xxxxxxxx 00 / 000 Xxxx-XX |
Maks. miesięczny cykl obciążenia | Min. 12 000 stron |
Szybkość druk czarno- biały | Min. 28 str/min A4 mono |
Rozdzielczość drukowania | Min. 2 400 x 600dpi rozdzielczości efektywnej |
Drukowanie dwustronne | Tak, automatyczne |
Emulacja | PCL6 / PCL5e |
Kopiowanie - powiększenie | Min. 25–400% (podajnik automatyczny, szyba) |
Kopiowanie wielokrotne | Min. 1-99 stron |
Funkcje kopiowania | Kopiowanie dokumentów tożsamości, 2 kopie na jednej stronie, 4 kopie na jednej stronie, kopiowanie plakatów, automatyczne dopasowanie |
Skanowanie - metoda | Kolor CIS |
Skanowanie kompatybilność | Standard Twain / standard WIA |
Skanowanie rozdzielczość | Min. Optyczna rozdzielczość 1 200 x 1 200 dpi |
Funkcje skanowania | Klient (PC) |
Kaseta | Standardowa kaseta na min. 250 arkuszy Podajnik uniwersalny na 1 arkusz |
Pojemność odbiornika | Min. 120 arkuszy |
ADF | Tak, na min. 40 arkuszy |
Panel operacyjny | Min. 2-wierszowy LCD |
Poziom hałasu | Drukowanie poniżej 50 dBA / kopiowanie poniżej 54 dBA / Tryb gotowości poniżej 26 dBA |
Gwarancja | 5-letnia gwarancja |
Strona78
b. Drukarki igłowe – 3 szt.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Liczba drukowanych kopii | 4 (oryginał + 3 kopie) |
Podawanie papieru 1 | Podawanie od dołu: Papier o większej gramaturze i etykiety (wymagany opcjonalny traktor pchający) |
Podawanie papieru 2 | Podawanie od góry: Podawanie ręczne pojedynczych kartek albo automatyczny podajnik pojedynczych kartek |
Podawanie papieru 3 | Podawanie papieru od tyłu: Traktor standardowy na papier ciągły |
Gramatura papieru | 45-90 g/m2 |
Prędkość drukowania (cps) | 390 cps (najwyższa prędkość) 260 cps (w trybie High speed draft @ 10cpi) 260 cps (w trybie Utility @ 10 cpi) 87 cps (w trybie NLQ) |
Ilość igieł | 24 igły |
Szerokość wydruku | 80 kolumn (10cpi), 160 kolumn(tryb zagęszczony) |
Wysokość znaku | 10, 12, 15, 17 i 20cpi |
Wbudowane kody kreskowe | Code 39, UPC-A, UPC-E, EAN 8, EAN 13, Interleaved 2 of 5, ZIP, Code 128 |
Żywotność głowicy | 200 milionów znaków |
Żywotność taśmy | 3 miliony znaków |
Wbudowany interfejs | Centronics & USB |
Gwarancja | 5 lat |
Wydatek 3. Dostawa czytników kodów paskowych – 5 szt.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Przeznaczenie | Skaner ręczny, do zastosowania w opiece zdrowotnej, obudowa dezyfekowalna |
Interfejs | RS232, KBW, USB – dostarczony kabel USB |
Odczytywane kody kreskowe | 1D: Wszystkie standardowe kody jednowymiarowe, łącznie z GS1 DataBar 2D: Aztec Code; China Han Xin Code; Data Matrix; MaxiCode; QR Code; MacroPDF, MicroPDF417, PDF417 |
Zasięg odczytu | do 33 cm |
Sygnalizacja odczytu | świetlna; dźwiękowa |
Wytrzymałość | wielokrotny upadek z wysokości 1.5 m |
Norma szczelności | IP52 |
Temperatura pracy | 0 -50°C |
Wilgotność pracy | 0 -95% bez kondensacji |
Gwarancja | 5 lat |
Wydatek 4. Dostawa urządzeń mobilnych
Strona79
a. Tablety medyczne – 10 szt.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Ekran | - ekran dotykowy: min. 9,7” - rozdzielczość ekranu: min. 1024x768 - jasność: min 500 nitów |
System operacyjny | Min. Android 4.2 |
Procesor | Dual-Core min. 1,5 GHz |
Pamięć RAM | Min. 1 GB |
Pamięć | - wewnętrzna min. 8GB |
Łączność bezprzewodowa | - 802.11 a/b/g/n - wbudowany modem min. 3G - bluetooth 4.0 |
Czytnik kodów kreskowych | 1D i 2 D |
Kamera | - min tył 5Mp, przód 1,2 Mp |
Audio | wbudowany głośnik |
Bateria | - pojemność baterii umożliwiająca do min. 7 godzin pracy - możliwość wymiany baterii (Hot-swap) |
Zasilanie | 100-240 VAC |
Temperatura pracy | Min. -5 to +45°C |
Wytrzymałość | - min. IP 54 - odporność na upadek (MIL-STD-810G) |
Waga | Max. 1,5 kg |
Dodatkowe wyposażenie | Stacja dokująca |
Gwarancja | 5 lat |
b. Mobilne drukarki do karetek pogotowia – 10 szt.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Obszar zastosowania | Przenośna, z zasilaniem akumulatorowym |
Druk w kolorze | TAK |
Prędkość druku w czerni | Min. 18str/min |
Maksymalna wydajność | Min. 450 str./miesiąc |
Jakość druku w czerni | Min. 0000x0000 dpi |
Wkłady zamienne (czarny) | Min. na 500 str. |
Podajnik | Min. 50 arkuszy A4 |
Funkcje łączności | - USB - bezprzewodowa karta sieciowa - możliwość drukowania bezpośrednio z urządzeń przenośnych |
Obsługa papieru | - Obsługiwane formaty – min. A4, A5, koperty (A2, C5, C6) - obsługiwana gramatura papieru – min. od 70 do 200 g/m² |
Zasilanie i środowisko | - Napięcie wejściowe: 200–240 V, 50–60 Hz - zużycie energii max. 20 W (aktywność) - sprawność energetyczna - Certyfikat ENERGY STAR®lub równoważny - zakres temperatur podczas eksploatacji – min. 5–40°C - możliwość działania na akumulatorze dołączonym do drukarki |
Gwarancja | 5 lat |
Strona80
Wydatek 5. Dostawa elektronicznego kiosku informacyjnego z dodatkowym ekranem wizualizacyjnym – 4 szt.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Obudowa | • wersja stojąca, zwarta • obudowa oparta na konstrukcji stalowej, i wykonana ze stali, • obudowa uniemożliwiająca niepowołany dostęp do jednostki sterującej (zamykana na klucz), zamek umieszczony na bocznej ściance • obudowa zapewnia bezproblemowy dostęp do |
urządzeń w jej wnętrzu oraz ich odpowiednią wentylację, • drzwi kiosku otwierane do przodu • maksymalna wysokość całkowita kiosku z trwale zamocowanym monitorem 1650 mm + 30 mm (podstawa) • podstawa kiosku ciężka (waga podstawy około 30 kg), zabezpieczająca urządzenie przed wywróceniem, lekko zaokrąglona • kolorystyka kiosku: do uzgodnienia • front wykonany z stali nierdzewnej z wycinanym i podświetlanym logo Zamawiającego • na froncie obudowy półka z wbudowaną klawiaturą wandaloodporną z touchpadem | |
Klawiatura | • klawiatura bez przycisków funkcyjnych, z prawym ALT, max. 66 klawiszy |
Monitor | • wyświetlacz min. 21,5” LCD odchylony od pionu o ok. 15-17 stopni; środek monitora wys. ok. 1400mm • wyposażony w dobrej jakości ekran dotykowy w technologii fali powierzchniowej • wokół wyświetlacza ramka uszczelniająca, z krawędziami przylegającymi do ekranu z fazą 45 stopni w celu łatwego operowania na ekranie dotykowym w pobliżu jego brzegów • szerokość obudowy monitora ok. 500mm • nad monitorem element ze stali nierdzewnej, lekko zaokrąglony, przeznaczony na montaż kamery |
Dodatkowy display | • monitor wizualizacyjny umieszczony na specjalnym metalowym wysięgniku wielkości min. 50” |
Jednostka sterująca kioskiem | • NUC I3, 8GB RAM, dysk SSD 256GB, LAN, Windows, oprogramowanie kioskowe zabezpieczające • wszystkie komponenty rozmieszczone modułowo • kiosk zabezpieczony przed zwarciem oraz przedostaniem się zakłóceń do sieci zasilającej |
Gwarancja | 5 lat na całość |
Wydatek 6. Dostawa agregatu prądotwórczego – 1 szt.
Strona81
Agregat prądotwórczy ma za zadanie przejąć zasilanie w przypadku zaniku zasilania podstawowego. Moc agregatu prądotwórczego należy dobrać do mocy zasilanych obwodów: serwerownia wraz z całą infrastrukturą (zasilanie UPS, klimatyzacja, systemy zabezpieczeń, oświetlenie i gniazda robocze). W bilansie mocy dla agregatu należy uwzględnić prądy rozruchowe urządzeń – m-in. Klimatyzacji.
Nazwa komponentu | Wymagane minimalne parametry techniczne |
Przeznaczenie | Agregat prądotwórczy stacjonarny w wersji obudowanej z |
silnikiem diesla – paliwo: olej napędowy | |
Moc | Moc wg PN-ISO 8528: PRP min. 60 kVA |
Napięcie wyjściowe | 400/230V, 50Hz |
Obudowa | Agregat prądotwórczy w obudowie wyciszonej odpornej na warunki atmosferyczne. |
Konstrukcja agregatu | Konstrukcja agregatu na ramie wykonanej z blachy stalowej zabezpieczona przed korozją i pomalowana Wymiary pozwalające na umieszczenie na płycie – fundamencie betonowym o wymiarach nie większych niż 3x2m Wykonanie płyty betonowej należy do wykonawcy, płytę należy tak wylać aby przenosiła ona ciężar agregatu z paliwem. |
Pojemność zbiornika | Pojemność zbiornika zainstalowanego w ramie agregatu wystarczająca na 12 h pracy pod pełnym obciążeniem dla mocy ciągłej PRP – opcjonalna możliwość instalacji większych zbiorników. |
Uruchamianie przy niskich temperaturach | Podgrzewany blok silnika umożliwiający uruchomienie zespołu przy niskich temperaturach. |
Inne cechy | • Tłumiki antywibracyjne pomiędzy ramą, a zespołem silnik-prądnica. • Podejście kablowe od spodu szafy wyłącznika głównego. • Bateria rozruchowa. • Rozłącznik baterii akumulatorów zamontowany na ramie agregatu. • Prostownik zasilający panel, ładujący i konserwujący baterię rozruchową. • Szafa wyłącznika głównego prądnicy z zabezpieczeniem zwarciowym i przeciążeniowym zainstalowana na agregacie. • Panel sterowniczy (szafa sterownicza wyposażona x.xx. w sterownik kontroli i nadzoru pracy agregatu) zainstalowana na agregacie. • Odchyłka napięcia w stanie ustalonym ≤ +/- 1%. • Możliwość regulacja napięcia prądnicy potencjometrem. |
Agregat musi posiadać znak CE obejmujący następujące Dyrektywy | • 2006/42/CE Bezpieczeństwo Maszyn • 2006/95/CE Nisko Napięciowa • 2004/108/CE Kompatybilność Elektromagnetyczna • 2000/14/CE Emisja Hałasu (dotyczy wyłącznie urządzeń pracujących na wolnym powietrzu) • 97/68/CE Emisja gazów i cząstek zanieczyszczających z maszyn ruchomych nie drogowych (zgodnie z Aneksem 1 Punkt 1) (dotyczy wyłącznie urządzeń pracujących na wolnym powietrzu i przemieszczających się np. agregaty na podwoziu jezdnym) |
Strona82
Parametry silnika | • Silnik wysokoprężny (diesel) chłodzony cieczą, turbodoładowany z intercoolerem • Klasa regulacji obrotów wg ISO8528-5-G2 |
Parametry prądnicy | • Napięcie 3x400V + N, 50Hz • Moc nominalna przy 400V/50Hz/Klasa H nie mniejsza niż 50 kVA • Konstrukcja: synchroniczna, samowzbudna, samoregulująca, bezszczotkowa • Automatyczny regulator napięcia – AVR o stabilizacji napięcia +/- 1,0% • Spełniająca standard VDE 0530&IEC34-I • Klasa izolacji H • Stopień ochrony IP21 • Zdolność zwarciowa: >300% In |
Parametry automatyki - sterownika | Możliwości standardowe: • Stopień ochrony płyty czołowej sterownika IP65 • Pokrywa LCD z twardego pleksiglasu • Napięcie zasilania zakres 8–36 V • Ilość wejść binarnych – 7 • Ilość wyjść binarnych – 7 • Ilość wejść analogowych – 3 • Odczyt obrotów z czujnika magnetycznego obrotów (przy regulacji elektronicznej obrotów) • Możliwość zaprogramowania funkcji AMF/MRS w sterowniku tzn. możliwość pracy w trybach: AMF - nadzoru sieci i sterowania SZR-em lub MRS – zdalnego startu na sygnał z zewnątrz bez sterowania SZR-em • Programowane wejścia/wyjścia • Pomiar 3 fazowy napięcia sieci / generatora • Pomiar 3 fazowy prądu generatora • Pomiar kW i kVA, współczynnika mocy • 3-fazowa funkcja AMF (nadzoru sieci przy sterowaniu SZR -Zabezpieczenie nad częstotliwościowe/pod częstotliwościowe - Zabezpieczenie nadnapięciowe/podnapięciowe - Zabezpieczenie od asymetrii napięciowej • Odczyty parametrów silnika: ciśnienia oleju, temperatury chłodziwa, obrotów silnika, napięcia akumulatorów, poziomu paliwa • Zabezpieczenia silnika: zbyt niskie ciśnienie oleju, zbyt wysoka temperatura chłodziwa, błąd rozruchu, niskie/wysokie napięcie akumulatora, |
Strona83
niskie/wysokie obroty silnika • Programowane wejścia/wyjścia • Zabezpieczenia generatora 3-fazowego: -Zabezpieczenie nad częstotliwościowe /pod częstotliwościowe - Zabezpieczenie nadnapięciowe/podnapięciowe - Zabezpieczenie od asymetrii prądowej/napięciowej - Zabezpieczenie nadprądowe/od przeciążeń • Licznik godzin pracy • Rejestracja historii zdarzeń • Zacisk wzbudzenia wstępnego D+ • Programowany autotest agregatu • Menu w języku polskim • Bezpłatne oprogramowanie komunikacyjne dostępne na stronie producenta Możliwości opcjonalne: • Dodatkowe wejścia/wyjścia binarne w ilości do 14/15 • RS232/RS485/USB/SNMP • MODBUS RTU/TCP • Obsługa Internetu z serwerem sieciowym przez LAN/WAN • Obsługa Internetu przez GPRS • Komunikacja SMS, e-mail • Zdalny wyświetlacz • Zdalny diodowy panel sygnalizacyjny • Czas startu agregatu nie dłuższy niż 5 minut | |
Gwarancja i przeglądy | 5 lat. Wykonawca zapewni coroczne przeglądy z wymianą flirtów, olejów w cenie urządzenia. |
Wydatek 7. Usługi wdrożenia, instalacji, konfiguracji i optymalizacji infrastruktury sprzętu komputerowego
Strona84
Agregat zostanie zainstalowany na zewnątrz budynku za serwerownią (z tyłu budynku serwerowni i boku budynku Zamawiającego w stronę południową). Należy uwzględnić w ofercie koszty wylania posadzki betonowej pod agregat. W ofercie należy uwzględnić koszt rozwiezienia komputerów do Partnerów projektu.
Zadanie nr 5. Dostawa licencji i wdrożenie oprogramowania wspomagającego zarządzanie
Strona85
Wymaganie ogólne:
Lp. | Obszar | Opis funkcjonalności |
1. | Administracyjno - ogólny | Wykonawca zobowiązany jest do dostarczenia dokumentacji technicznej i projektowej |
2. | Administracyjno - ogólny | Wykonawca zobowiązany jest do dostarczenia dokumentacji dla administratora wraz z opisem procedury instalacji i aktualizacji systemu |
3. | Administracyjno - ogólny | Dostawca gwarantuje dostarczenie dokumentacji użytkowej, systemowej i instalacyjnej, zgodnej ze stanem faktycznym |
4. | Administracyjno - ogólny | System posiada możliwość wykonywania kopii zapasowych baz danych bez konieczności wylogowania użytkowników, z możliwością odtworzenia backupu przyrostowego do dowolnego punktu w czasie z wykonanych wcześniej kopii zapasowych |
5. | Administracyjno - ogólny | Zamawiający będzie miał możliwość swobodnego ustalania harmonogramu automatycznego tworzenia kopii zapasowych baz danych. Poza mechanizmem automatycznym obowiązkowe jest umożliwiać wykonanie kopii zapasowych baz danych w dowolnej chwili, na żądanie administratora |
6. | Administracyjno - ogólny | System musi umożliwiać planowe wykonywanie kopi zapasowych baz danych, w postaci pełnej lub przyrostowej |
7. | Administracyjno - ogólny | System musi umożliwiać wykonywanie kopii zapasowych baz danych bez konieczności wylogowania użytkowników systemu |
8. | Administracyjno - ogólny | System posiada wbudowany mechanizm do modyfikacji raportów (w tym wyglądu dokumentów) przez użytkownika |
9. | Administracyjno - ogólny | System posiada mechanizm do załączania własnych dodatkowych raportów (np. definiowanych w InfoMaker, CrystalReports, lub równoważne), bez konieczności modyfikacji aplikacji |
10. | Administracyjno - ogólny | Narzędzia pozwalające tworzyć samodzielnie niestandardowe raporty (ad hoc) i własne analizy danych |
11. | Administracyjno - ogólny | System posiada wbudowany mechanizm do zarządzania raportami, w tym możliwość wykonywania kopii raportów i udostępniania ich wszystkim lub wybranym użytkownikom lub grupom użytkowników |
12. | Administracyjno - ogólny | System posiada wbudowany mechanizm tworzenia analiz wielowymiarowych |
13. | Administracyjno - ogólny | System udostępnia dodatkową, dedykowanej aplikację dla administratora systemu (poza narzędziami serwera bazy danych) umożliwiającą: tworzenie baz danych systemu włącznie z instalowanie kompletnej bazy danych systemu, za pomocą kreatora; aktualizację nowej wersji i wgrywanie poprawek do bieżącej wersji systemu; zarządzanie licencjami systemu (w przypadku udzielania ograniczonej liczby licencji) |
14. | Administracyjno - ogólny | System posiada możliwość automatycznego pobierania aktualnych wersji aplikacji z zasobu sieciowego (w tym uniemożliwia pracę na niespójnych komponentach) |
15. | Administracyjno - ogólny | System posiada mechanizm rejestrowania zmian wykonywanych na obiektach systemu przez użytkowników z poziomu aplikacji oraz z poziomu innych programów korzystających z obiektów systemu (w szczególności z poziomu narzędzi serwera bazy danych) |
16. | Administracyjno - ogólny | System wyposażony jest w zabezpieczenia przed nieautoryzowanym dostępem. Zabezpieczenia muszą funkcjonować na poziomie klienta (aplikacji) i serwera (serwera bazy danych) |
17. | Administracyjno - ogólny | System musi umożliwić w sposób jawny prezentację osób wykonujących działania na dokumentach. Jawny sposób prezentacji danych umożliwia jednocześnie wyszukiwanie dokumentów wprowadzonych lub zatwierdzonych przez konkretnego użytkownika |
18. | Administracyjno - ogólny | Posiada mechanizm rejestrowania zmian wykonywanych na obiektach systemu przez użytkowników z poziomu aplikacji oraz przez inne programy korzystające z obiektów systemu |
19. | Administracyjno - ogólny | System umożliwia stosowanie polityki silnego hasła (tj. wymuszania odpowiedniej budowy hasła), wymuszanie zmiany hasła oraz ustawianie daty ważności konta |
20. | Administracyjno - ogólny | System uniemożliwia kasowanie kont użytkowników. Niepotrzebne konta użytkowników mogą być jedynie deaktywowane. |
21. | Administracyjno - ogólny | System pozwala na definiowanie dowolnej liczby użytkowników; weryfikacja licencji (w przypadku udzielania ograniczonej liczby licencji) oparta jest o ilość jednocześnie zalogowanych użytkowników do systemu |
22. | Administracyjno - ogólny | System umożliwia definiowanie grup użytkowników |
23. | Administracyjno - ogólny | System umożliwia nadawanie uprawnień na poziomie grup użytkowników oraz na poziomie pojedynczych użytkowników |
24. | Administracyjno - ogólny | Przy modyfikowaniu posiadanych uprawnień możliwość określenia, czy edytowane uprawnienie jest nadawane lub odbierane |
25. | Administracyjno - ogólny | Możliwość przypisywania użytkowników systemu do wielu zdefiniowanych grup |
26. | Administracyjno - ogólny | System umożliwia nadawanie uprawnień do akcji i obiektów systemowych dla użytkowników i grup użytkowników |
27. | Administracyjno - ogólny | System umożliwia nadawanie uprawnień do wybranej daty lub ograniczone datą konto użytkownika |
28. | Administracyjno - ogólny | Zapewnienie powiązań logicznych pomiędzy modułami systemu oraz wykorzystywanie wspólnych danych w obrębie bazy danych na serwerze |
29. | Administracyjno - ogólny | System posiada konstrukcję modułów ze ściśle zdefiniowanymi powiązaniami i interfejsami międzymodułowymi oraz posiada możliwość rozbudowy |
30. | Administracyjno - ogólny | System przechowuje dane w relacyjnej bazie danych SQL i do komunikacji z serwerem baz danych wykorzystuje zapytania SQL zwracające wiele rekordów z żądanego zakresu danych. Serwer baz danych musi posiadać deklarowaną wysoką zgodność ze standardem co najmniej ANSI SQL-92 w zakresie tworzenia struktur danych (DDL) jak i modyfikacji danych (DML) |
Strona86
oraz posiadać wiele interfejsów dostępu do danych (np. ODBC, JDBC, OLEDB, XXX.XXX) | ||
31. | Administracyjno - ogólny | System musi mieć możliwość ewidencjonowania transakcji w różnych walutach z automatycznym przeliczaniem wartości na PLN |
32. | Administracyjno - ogólny | Możliwość zmiany waluty podstawowej na EURO i dalszej pracy w EURO (w przypadku przystąpienia Polski do unii walutowej) |
33. | Administracyjno - ogólny | System umożliwia wprowadzenie innego roku obrotowego niż rok kalendarzowy |
34. | Administracyjno - ogólny | System musi być wielodostępny i wielostanowiskowy, z mechanizmami kontroli współużytkowania danych/dokumentów, wykluczającymi możliwość powstawania konfliktów czy utraty informacji podczas jednoczesnego podglądu/edycji tych samych danych/dokumentów przez więcej niż jednego użytkownika |
35. | Administracyjno - ogólny | Poprawna praca serwera na systemie operacyjnym Windows 2008 R2 i wyższych wersjach (Zamawiający dopuszcza systemy równoważne z zastrzeżeniem przepisu wynikającego z art. 30 ust. 5 ustawy) |
36. | Administracyjno - ogólny | Poprawna praca aplikacji klienckiej w środowisku graficznym na systemie operacyjnym Windows Vista i wyższych wersjach (Zamawiający dopuszcza systemy równoważne z zastrzeżeniem przepisu wynikającego z art. 30 ust. 5 ustawy) |
37. | Administracyjno - ogólny | System musi umożliwiać zachowanie w całym zintegrowanym systemie zasady jednokrotnego wprowadzania danych (dane wprowadzone w jednym zakresie funkcjonalnym będą widoczne w innych zakresach funkcjonalnych systemu, w tym zintegrowany katalog kontrahentów, pracowników, stawek VAT itp.) |
38. | Administracyjno - ogólny | System musi mieć możliwość założenia dowolnego definiowanego słownika i wykorzystanie go we wszystkich obszarach systemu |
39. | Administracyjno - ogólny | Możliwość współpracy z systemami bankowości elektronicznej oraz z typowymi systemami wymaganymi przez polskie prawo, co najmniej z programem Płatnik |
40. | Administracyjno - ogólny | System musi pozwalać na swobodne definiowanie własnych typów/szablonów dokumentów oraz wykorzystywanie ich u Zamawiającego |
41. | Administracyjno - ogólny | Eksport danych w standardowych formatach, co najmniej plik tekstowy, Ms Office, XML |
42. | Administracyjno - ogólny | System posiada menu tekstowe - lista funkcji systemu opisana słownie, pogrupowana tematycznie |
43. | Administracyjno - ogólny | System posiada menu graficzne – pasek narzędzi przedstawiający skróty do podstawowych funkcji w postaci ikon |
44. | Administracyjno - ogólny | System umożliwia pracę w trybie klient-serwer jak również pracę terminalową |
45. | Administracyjno - ogólny | Możliwość pracy zdalnej z wykorzystaniem protokołu VPN |
Strona87
46. | Administracyjno - ogólny | Tworzenie profili dla użytkowników pozwalających na personalizację systemu dla użytkowników różnych obszarów i różnych funkcjonalności (np. udostępnianie najczęściej używanych funkcji) |
47. | Administracyjno - ogólny | Możliwość tworzenia wielu spersonalizowanych profili dla jednego użytkownika i możliwość przełączania się pomiędzy nimi bez konieczności przelogowania |
48. | Administracyjno - ogólny | Graficzny interfejs użytkownika systemu |
49. | Administracyjno - ogólny | System dysponuje graficznym interfejsem użytkownika typu MDI (Multi Document Interface) lub podobnym, pozwalającym na jednoczesną prace nad wieloma dokumentami w różnych oknach systemu |
50. | Administracyjno - ogólny | System komunikuje się z użytkownikiem w języku polskim, udostępniając możliwość korzystania z pomocy kontekstowej w języku polskim |
51. | Administracyjno - ogólny | System udostępnia kontekstową pomoc w języku polskim wywoływaną klawiszem skrótu (np. F1) |
52. | Administracyjno - ogólny | System musi posiadać dokumentację w języku polskim (w postaci wydruku oraz na nośniku CD / DVD) pozwalającą na samodzielną naukę obsługi każdego obszaru (modułu) |
53. | Administracyjno - ogólny | Możliwość łatwego przemieszczania się w systemie w kontekście danego zakresu informacji – łącza między powiązanymi dokumentami i działaniami |
54. | Administracyjno - ogólny | Możliwość uruchamiania formularzy z kilku obszarów funkcjonalnych w jednej instancji aplikacji, bez konieczności przerywania pracy i uruchamiania kolejnych kopii programu |
55. | Administracyjno - ogólny | System dysponuje wbudowanym komunikatorem, umożliwiającym wymianę informacji tekstowych między użytkownikami oraz wysyłanie informacji do użytkowników przez system, przekazywanie linków do dokumentów w systemie |
56. | Administracyjno - ogólny | System musi umożliwiać wykonywanie odwracalnych czynności w trybie testowym (np. do sprawdzenia skutków księgowania) lub ich realizację na bazie testowej z aktualnymi danymi i konfiguracją |
57. | Administracyjno - ogólny | System pozwala na przekazywanie wyników sprawozdań i analiz w postaci elektronicznej do modułów pakietu MS Office lub równoważnego |
58. | Administracyjno - ogólny | System przygotowuje wyniki sprawozdań i analiz w postaci plików MS Office 2003 (np. MS Excel) oraz automatycznie uruchamia wybrany moduł pakietu MS Office (lub inną domyślną przeglądarkę na stacji roboczej) i prezentuje w nim przygotowane wyniki |
59. | Administracyjno - ogólny | System umożliwia przenoszenie danych pomiędzy oprogramowaniem aplikacyjnym i innymi programami uruchomionymi na stacji roboczej z zastosowaniem technik Windows (poprzez schowek, mechanizmy OLE lub Active X) |
60. | Administracyjno - ogólny | System musi posiadać możliwość samodzielnego ograniczenia przez użytkownika zakresu danych poprzez zastosowanie łatwych w obsłudze filtrów, a także możliwość pracy na wyselekcjonowanej grupie danych |
Strona88
61. | Administracyjno - ogólny | System musi przechowywać wystawione dokumenty (w szczególności faktury, wezwania do zapłaty) umożliwiające w przyszłości wydrukowanie dokumentu w identycznej postaci, jak w momencie jego pierwotnego wydruku |
62. | Administracyjno - ogólny | System musi automatycznie generować raport przyjętych zasad rachunkowości (polityki rachunkowości), zgodnie z wymaganiami Ustawy o Rachunkowości |
63. | Administracyjno - ogólny | System musi wykonywać wszystkie zadania samodzielnie, bez konieczności zakupu dodatkowego oprogramowania komercyjnego, chyba, że zostało ono uwzględnione w cenie oferty |
64. | Administracyjno - ogólny | Definiowalne symbole i maski numeracji rodzajów i typów dokumentów |
65. | Administracyjno - ogólny | System gwarantuje stałą, pełną zgodność wszelkich realizowanych funkcji/algorytmów rozliczeń/formatów sprawozdań z obowiązującym prawem (prowadzenie działalności gospodarczej, rachunkowość, sprawozdawczość finansowa, prawo bankowe, działalność jednostek służby zdrowia i in.) |
66. | Administracyjno - ogólny | Zgodności pakietu z przepisami polskimi w zakresie Ustawy o Ochronie Danych Osobowych |
67. | Administracyjno - ogólny | Zgodność pakietu z Ustawą o Rachunkowości |
68. | Administracyjno - ogólny | Zgodność pakietu z ustawą Ordynacja Podatkowa, w tym obsługa Jednolitego Pliku Kontrolnego |
69. | Administracyjno - ogólny | Dostosowywanie systemu do zmian przepisów obowiązującego prawa powinno odbywać się z odpowiednim wyprzedzeniem tak, aby nie zakłócić działalności Zamawiającego |
70. | Administracyjno - ogólny | Stanowiska robocze powinny pracować w trybie graficznym , na bazie systemu Microsoft Windows Vista lub późniejszych wersji (Zamawiający dopuszcza systemy równoważne z zastrzeżeniem przepisu wynikającego z art. 30 ust. 5 ustawy) |
71. | Administracyjno - ogólny | System umożliwia wykorzystanie serwera bazy danych w zwirtualizowanym środowisku |
72. | Administracyjno - ogólny | System umożliwia zainstalowanie w zwirtualizowanym środowisku serwera terminalowego |
73. | Administracyjno - ogólny | System posiada wbudowane mechanizmy do administrowania prawami użytkowników oraz grup użytkowników, w tym dziedziczenia, nadawania i odbierania (zakazywania) uprawnień |
74. | Administracyjno - ogólny | Prawa dostępu wg opisu stanowisk w danej grupie odzwierciedlające aktualną w danym momencie strukturę zarządzania |
75. | Administracyjno - ogólny | System umożliwia nadawanie użytkownikom praw do wybranych zakresów danych (np. konkretnych kont księgowych, magazynów, komórek kosztowych, szablonów dokumentów itp.) |
76. | Administracyjno - ogólny | System umożliwia wykorzystanie słowników zewnętrznych (Klasyfikacja Środków Trwałych) oraz wewnętrznych (np. słownik ośrodków powstawania kosztów) porządkujących powtarzalne dane w ramach systemu |
Strona89
77. | Administracyjno - ogólny | System jest zintegrowany pod względem przepływu informacji. Informacja raz wprowadzona do systemu w jakimkolwiek z modułów jest wielokrotnie wykorzystywana we wszystkich innych bez potrzeby ponownego wprowadzania |
78. | Administracyjno - ogólny | Wszystkie moduły systemu wykorzystują zintegrowany katalog kontrahentów, pracowników, stawek VAT |
79. | Administracyjno - ogólny | Swobodne definiowanie własnych typów/szablonów dokumentów oraz wykorzystywanie ich u Zamawiającego |
80. | Administracyjno - ogólny | Możliwość założenia dowolnego słownika i wykorzystanie go we wszystkich obszarach systemu |
81. | Administracyjno - ogólny | Podgląd do listy dokumentów związanych |
82. | Administracyjno - ogólny | System zapewnia udostępnianie danych innym systemom w formie i zakresie ustalonym w trakcie wdrożenia, w sposób automatyczny lub na żądanie administratora w określonym czasie, wykorzystując jeden ze standardowych formatów wymiany danych np. csv, xml, txt, xls, html |
83. | Administracyjno - ogólny | Sygnalizacja czasu wykonywania zadania, np. czas wyszukiwania danych sygnalizowany standardowym wskaźnikiem zajętego kursora |
84. | Administracyjno - ogólny | Wymiana danych z systemem Płatnik, systemami homebanking |
85. | Administracyjno - ogólny | System musi przechowywać wystawione dokumenty (w szczególności faktury, wezwania do zapłaty) umożliwiające w przyszłości wydrukowanie dokumentu w identycznej postaci, jak w momencie jego pierwotnego wydruku |
Wydatek 1.Moduły:
Strona90
a. Finanse i Księgowość – 2 szt.
L.p. | Obszar | Opis funkcjonalności |
1. | Ogólne | Moduł obsługujący funkcjonalności finanse-księgowość stanowi integralną część oferowanego systemu ERP |
2. | Bank | Możliwość współpracy z systemami homebankingu w zakresie eksportu i importu pozycji przelewów oraz importu pozycji wyciągów bankowych |
3. | Bank | Możliwość automatycznego generowania różnic kursowych metodą FIFO z rachunków bankowych prowadzonych w walucie |
4. | Księga Główna | Wymiana danych pomiędzy modułami systemu |
5. | Księga Główna | Wymóg prowadzenia księgi głównej (konta syntetyczne), ksiąg pomocniczych (konta analityczne) i ewidencji pozabilansowej (konta pozabilansowe) |
6. | Księga Główna | Dokumentowanie wszelkich zapisów w sposób umożliwiający identyfikację dowodów, a także osoby dokonującej zapisu i przeprowadzającej jego modyfikację w systemie. |
7. | Księga Główna | Prowadzenie zapisów księgowych równocześnie w polskich złotych, walucie transakcji (np. Euro, Dolar itp.) i ilościowo |
8. | Księga Główna | System powinien umożliwić prowadzenie dziennika księgowego oraz dzienników cząstkowych |
9. | Księga Główna | Generowanie dziennika księgowań dla transakcji księgowanych na kontach Zakładowego Planu Kont |
10. | Księga Główna | Generowanie kartotek kont, zawierających zapisy na kontach w kolejności chronologiczne |
11. | Księga Główna | Księgowania w dzienniku w czasie rzeczywistym z natychmiastowym uaktualnianiem sald na kontach |
12. | Księga Główna | Możliwość edycji treści dokumentu księgowego lub pojedynczych pozycji bez konieczności usuwania i ponownego wprowadzania całego dokumentu |
13. | Księga Główna | Kontrola księgowania dowodu (bilansowanie stron WN i MA, zamknięcie kręgu kosztów z możliwością włączenia zespołu „6” w krąg kosztowy, a także z możliwością wyłączenia niektórych rodzajów dekretów (np. memoriały) |
14. | Księga Główna | Rejestracja transakcji wielowalutowych równolegle w walucie i w PLN, z zapisem kursy wymiany |
15. | Księga Główna | Jednoczesny dostęp do danych z poszczególnych lat umożliwiających ich porównanie bez konieczności przelogowania się lub uruchamiania kopii programu/archiwum |
16. | Księga Główna | Możliwość kopiowania i automatycznego stornowania dowodów księgowych |
17. | Księga Główna | Stornowanie dokumentów poprzez wartości ujemne zapisane po tej samej stronie konta księgowego |
18. | Księga Główna | System musi posiadać możliwość tworzenia folderów lub grup dekretów pozwalających na dzielenie typów dekretów w celu uporządkowania dokumentów księgowych |
19. | Księga Główna | Podpowiedź podczas dekretacji planu kont wraz z nazwami kont |
20. | Księga Główna | Możliwość tworzenia automatów księgujących, pobierających dane z kont księgowych i plików zewnętrznych z formatu np. XML, TXT, itp. |
21. | Księga Główna | Automatyczna dekretacja dokumentów przy użyciu mechanizmu szablonów dekretów |
22. | Księga Główna | Definicja automatów przeksięgowujących koszty według zadanego klucza podziału |
23. | Księga Główna | Wbudowany mechanizm tworzenia automatów przeksięgowujących dane z kont księgowych na inne konta księgowe w oparciu o klucze podziałowe zapisane w formularzach MS Excel lub w innej formie elektronicznej (np. spisane liczniki energii elektrycznej, spisane liczniki przebiegu samochodów.) |
24. | Księga Główna | Automatyczne powiązanie kont Zakładowego Planu Kont z kontami równoległych ewidencji księgowych |
25. | Księga Główna | Możliwość modyfikacji szablonów dekretów księgowych w trakcie roku księgowego poprzez wersjonowanie szablonów z zachowanie wersji wcześniejszych |
26. | Księga Główna | Możliwość automatycznego dekretowania w układzie rodzajowym i kalkulacyjnym (automatyczna kontrola kręgu koszowego) |
Strona91
27. | Księga Główna | Możliwość udokumentowania algorytmów dekretów automatycznych w tym algorytmów archiwalnych (dla poprzednich okresów) |
28. | Księga Główna | Możliwość wprowadzenia opisu dowodu – dokumentu księgowego (nagłówek) i każdej pozycji dowodu minimum 50 znaków |
29. | Księga Główna | Możliwość wygenerowania wydruku z wszystkimi zapisami na koncie lub zakresie kont |
30. | Księga Główna | Możliwość wygenerowania wydruku z zapisami na koncie lub zakresie kont z użyciem filtrów na kwoty i opisy |
31. | Księga Główna | Możliwość wyszukiwania kont księgowych i przeglądania obrotów wg filtrów definiowanych na podstawie wprowadzonej struktury konta księgowego |
32. | Księga Główna | Możliwość wygenerowania wydruku z zapisami wprowadzonymi w walutach na koncie lub zakresie kont (np. euro, dolar, itp.) |
33. | Księga Główna | Możliwość wydruku dekretu księgowego w postaci noty księgowej |
34. | Księga Główna | Możliwość nadawania uprawnień do typów dekretów |
35. | Księga Główna | Możliwość wykonywania raportów i sprawozdań przed ostatecznym zatwierdzeniem dekretów |
36. | Księga Główna | Możliwość importu księgowań z systemów zewnętrznych |
37. | Księga Główna | Możliwość przeglądania obrotów kont księgowych w systemie bezpośrednio w oknie bez konieczności wykonania podglądu raportu |
38. | Księga Główna | Możliwość przeglądania obrotów kont księgowych w systemie w układzie miesięcznym i narastającym |
39. | Księga Główna | Możliwość przeglądania obrotów kont walutowych w walucie PLN i walutach obcych (np. Euro, Dolar itp.) |
40. | Księga Główna | Możliwość przeglądania obrotów kont księgowych w wartościach i ilościach |
41. | Księga Główna | Możliwość dynamicznego podsumowywania obrotów wskazanego zbioru kont z listy |
42. | Księga Główna | Możliwość przeglądania obrotów kont księgowych z użyciem filtrów opartych o meta znaki i słowniki systemowe. Trwałe zapisywanie stworzonych filtrów |
43. | Księga Główna | Możliwość przeglądania obrotów i sald w tym sald dwustronnych dla kont rozrachunkowych |
44. | Księga Główna | Wbudowane zestawienia i raporty zapewniające pełną informację syntetyczną i analityczną o obrotach, saldach i transakcjach dla wybranych lub wszystkich kont |
45. | Księga Główna | Możliwość wydruku wszystkich raportów dostępnych w systemie zarówno dla dekretów księgowych zatwierdzonych ostatecznie i będących w buforze albo wyłącznie dla dekretów księgowych zatwierdzonych |
46. | Księga Główna | Możliwość przeglądania zapisów na danym koncie z poziomu obrotów księgowych |
47. | Księga Główna | Podgląd zestawienia obrotów i sald z poziomu systemu i wydruk raportu obrotów i sald z uwzględnieniem filtru na zakres kont. |
48. | Księga Główna | Możliwość wykonania raportu z zestawieniem obrotów i sald na podstawie zapisanych filtrów wskazujących numery kont |
Strona92
księgowych | ||
49. | Księga Główna | Możliwość wykonania raportu z zestawieniem obrotów i sald na konkretny dzień roku obrotowego |
50. | Księga Główna | Możliwość wykonania raportu obrotów i sald dla dowolnych poziomów analityki |
51. | Księga Główna | Możliwość zapisu zestawienia obrotów i sald, jako plik w jednym z popularnych formatów np. MS Excel, HTML, tekstowym, itp. |
52. | Księga Główna | Mechanizmy ułatwiające wprowadzanie dokumentów, x.xx.: |
53. | Księga Główna | · tworzenie pozycji nowego dokumentu na podstawie wcześniej wprowadzonego, |
54. | Księga Główna | · możliwość automatycznego przeksięgowania obrotów wybranych kont |
55. | Księga Główna | · możliwość automatycznego lub ręcznego rozliczania rozrachunków, w tym rozrachunki częściowe |
56. | Księga Główna | · kontrola kompletności wprowadzania danych: bilansowanie się dekretu, dekretacja na ostatnim poziomie konta, wypełnienie danych identyfikacyjnych dla rozrachunków; |
57. | Księga Główna | Obsługa długich identyfikatorów obcych minimum 50 znaków i opisy minimum 200 znaków |
58. | Księga Główna | Automatyczne zamknięcie kont wynikowych na wynik na koniec roku obrotowego w dodatkowym miesiącu zamknięcia roku |
59. | Księga Główna | Automatyczne generowanie, BO bez potrzeby zamykania kont wynikowych roku poprzedniego - tzw., BO próbne. Możliwość generowania, BO wielokrotnie |
60. | Księga Główna | Możliwość wprowadzenia korekty dla zamkniętego okresu w dodatkowym „13”okresie po zatwierdzeniu BO oraz wygenerowanie korekty BO |
61. | Kursy Walut | Możliwość tworzenia dowolnej ilości tabel walut i kursów wymiany w rozbiciu na banki oraz na kurs kupna, średni i sprzedaży dla danego banku |
62. | Kursy Walut | Ręczne wprowadzanie kursów walutowych na określony dzień |
63. | Noty odsetkowe | Możliwość przypisania odsetek do grup kontrahentów lub kontrahenta |
64. | Noty odsetkowe | Możliwość wygenerowania not odsetkowych zgodnie z oprocentowanie podatkowym i ustawowym |
65. | Noty odsetkowe | Generowanie ręczne not odsetkowych dla danego kontrahenta i możliwość automatycznego generowanie not odsetkowych w ramach ustawionego progu kwotowego |
66. | Noty odsetkowe | Możliwość generowania not odsetkowych dla kompensat |
67. | Noty odsetkowe | Automatyczna dekretacja not odsetkowych zgodnie ze zdefiniowanych szablonem dekretacji |
68. | Noty odsetkowe | Możliwość grupowania not odsetkowych |
69. | Noty odsetkowe | Możliwość wygenerowania noty odsetkowej w postaci raportu dla kontrahenta |
Strona93
70. | Obsługa płatności bankowych | Możliwość definiowania nie mniej jak 30 kont bankowych prowadzonych w różnych bankach, również w walutach obcych |
71. | Obsługa płatności bankowych | Możliwość automatycznego generowania różnic kursowych metodą FIFO z rachunków bankowych prowadzonych w walucie |
72. | Obsługa płatności bankowych | Emisja (wydruk) pojedynczych przelewów w formie papierowej, z wyborem konta bankowego zleceniodawcy (obsługa wielu rachunków bankowych) |
73. | Obsługa płatności bankowych | Emisja (eksport) wybranych przelewów w formie elektronicznej do systemów bankowości elektronicznej |
74. | Obsługa płatności bankowych | Elastyczne definiowanie elektronicznych formatów przelewów, akceptowalnych przez systemy bankowości elektronicznej |
75. | Obsługa płatności bankowych | Możliwość automatycznego generowania przelewów dla pracowników z list płac |
76. | Obsługa płatności bankowych | Możliwość automatycznego generowania przelewów dla komorników, związków zawodowych, potrąconych składek branżowych z naliczonych na listach płac pozycji |
77. | Obsługa płatności bankowych | Możliwość automatycznego generowania przelewów z dokumentów zakupowych z określonym typem płatności, jako przelew |
78. | Obsługa płatności bankowych | Możliwość automatycznego generowania przelewów ze zobowiązań i ujemnych należności |
79. | Obsługa płatności bankowych | Możliwość automatycznego generowania przelewów |
80. | Obsługa płatności bankowych | Możliwość wyboru danych do przelewu ze wstępnie przygotowanej listy płatności |
81. | Obsługa płatności bankowych | Wbudowane mechanizmy kontroli formatu IBAN w numerach rachunków bankowych |
82. | Obsługa płatności bankowych | Możliwość modyfikacji kont bankowych beneficjenta i płatnika z poziomu przelewów |
83. | Obsługa płatności bankowych | Możliwość zaewidencjonowania wielu rachunków bankowych kontrahenta, przypisanie polecenia zapłaty konkretnemu rachunkowi kontrahenta |
84. | Obsługa płatności bankowych | Mechanizm grupowania/łączenia transakcji w jedno zbiorcze polecenie przelewu dla kontrahenta (jeden przelew za kilka faktur) |
85. | Obsługa płatności bankowych | Możliwość podziału przelewów na kilka mniejszych |
86. | Obsługa płatności bankowych | Zmiana daty emisji przelewów |
87. | Obsługa | Możliwość wydruku przelewów i zbiorówek |
Strona94
płatności bankowych | ||
88. | Obsługa płatności bankowych | Możliwość wydrukowania blankietów przelewów |
89. | Obsługa płatności bankowych | Możliwość obsługi przelewów w różnych walutach np. euro, dolar itp. |
90. | Obsługa płatności bankowych | Możliwość podania kodu SWIFT przy przelewach międzynarodowych |
91. | Obsługa płatności bankowych | Możliwość przesłania przelewów do systemów bankowych, w co najmniej 2 standardach np. multicash, videotel, itp. |
92. | Obsługa płatności bankowych | Mechanizm parametryzacji funkcji eksportu przelewu, w przypadku podpisania umowy z innymi bankami w przyszłości |
93. | Obsługa płatności bankowych | Możliwość nadawania priorytetów ważności wysyłanych przelewów |
94. | Obsługa płatności bankowych | Możliwość wygenerowania komunikatu w momencie utworzenie przelewu do faktury, do której przelew był już wcześniej napisany |
95. | Okresy sprawozdawcz e | Możliwość automatycznego wygenerowania bilansu otwarcia na podstawie zapisów z roku poprzedniego |
96. | Okresy sprawozdawcz e | Definiowalny przez użytkownika słownik okresów sprawozdawczych |
97. | Okresy sprawozdawcz e | Możliwość zdefiniowania własnych lat obrotowych (przesunięcie względem kalendarzowego, inna niż 12 liczba okresów) |
98. | Okresy sprawozdawcz e | System musi pozwalać na równoczesną pracę w dwóch otwartych latach podatkowych |
99. | Okresy sprawozdawcz e | Księgowanie w nowym roku bez konieczności zamknięcia starego |
100 | Okresy sprawozdawcz e | Księgowanie w kilku otwartych okresach jednocześnie |
101 | Okresy sprawozdawcz e | Możliwość blokady (czasowego zamknięcia) i trwałego zamykania okresów rozrachunkowych |
102 | Okresy sprawozdawcz e | System musi posiadać funkcjonalność zamykania roku obrotowego wraz z automatycznym przeksięgowaniem kont wynikowych |
103 | Plan Kont | Elastyczne tworzenie planu kont: |
104 | Plan Kont | · Określenie sposobu budowy kont analitycznych (budowy segmentów kont) dla poszczególnych kont syntetycznych |
105 | Plan Kont | · Określenie liczby i długości segmentów kont analitycznych |
106 | Plan Kont | · Ręczne tworzenie segmentów kont analitycznych |
Strona95
107 | Plan Kont | · Automatyczne tworzenie segmentów kont analitycznych na podstawie zdefiniowanego zestawu grup analitycznych x.xx.: katalogu kontrahentów, katalogu pracowników, katalogu ośrodków powstawania kosztów, stawek VAT |
108 | Plan Kont | Tworzenie kont pozabilansowych |
109 | Plan Kont | Definiowanie dowolnej liczby kont księgowych, w tym kont pozabilansowych |
110 | Plan Kont | Obsługa numerów kont księgowych w postaci alfanumerycznej |
111 | Plan Kont | Możliwość prowadzenie kont księgowych z alfanumeryczną analityką np.: użycie identyfikatorów alfanumerycznych kontrahentów przy budowie kont analitycznych zespołu ”2” |
112 | Plan Kont | Możliwość zdefiniowania dowolnej struktury konta |
113 | Plan Kont | Możliwość definiowania różnych długości segmentów analityk w numerze konta dla różnych kont |
114 | Plan Kont | Brak ograniczeń na ilość poziomów analityk |
115 | Plan Kont | Możliwość stosowania różnych separatorów analitycznych w planie kont |
116 | Plan Kont | Możliwość budowania planu kont w oparciu o dowolne słowniki systemowe (np. kont kontrahentów, magazynów, kont bankowych itp.) Pozycje słownikowe są pobierane automatycznie podczas dekretacji ze wskazanego słownika |
117 | Plan Kont | Automatyczne zakładanie nowych analitycznych kont kosztowych i przychodowych w przypadku rozpoczęcia realizacji nowego tematu (projektu) najpóźniej w momencie księgowania pierwszego dokumentu dotyczącego nowego tematu |
118 | Plan Kont | Możliwość nadawania praw dostępu dla użytkowników na poziomie konta księgowego |
119 | Plan Kont | Możliwość zdefiniowania dowolnej liczby słowników własnych i wykorzystania ich, jako analityk w strukturze konta |
120 | Plan Kont | Mechanizm kopiowania planu kont między poszczególnymi latami i automatyzacji generowania bilansu otwarcia |
121 | Plan kont | Możliwość definiowania dla pozycji dekretu oraz dla konta księgowego wielu atrybutów/wymiarów celem utworzenia struktury wielowymiarowej umożliwiającej szczegółowy opis operacji gospodarczych, ułatwiającej analizy i raportowanie bez potrzeby zwiększania ilości analityk na zdefiniowanych kontach |
122 | Podatek VAT | Możliwość definiowania w systemie wskaźnika odliczenia VAT w danym roku |
123 | Podatek VAT | Automatyczne tworzenie rejestru VAT |
124 | Podatek VAT | Obsługa rejestrów VAT zakupu, sprzedaży, nabycia i dostawy wewnątrzunijnej, importu i eksportu usług |
125 | Podatek VAT | Możliwość weryfikacji dokumentów, modyfikacji parametrów dokumentu (np. data obowiązku VAT przy korekcie, rodzaj podatku) |
126 | Podatek VAT | Mechanizm automatycznej generacji deklaracja VAT i VAT UE |
127 | Podatek VAT | Możliwość sporządzania rejestru VAT sprzedaży i zakupu z podziałem na zakupy służące sprzedaży opodatkowanej, do odliczenia wskaźnikiem VAT i zwolnionej |
128 | Podatek VAT | Wydruk rejestrów VAT cząstkowych i całościowych, w dowolnym momencie za dowolny okres (również część okresu VAT) |
Strona96
129 | Podatek VAT | Wydruk deklaracji w wersji obowiązującej w danym okresie, w tym historycznych |
130 | Podatek VAT | Możliwość definicji nowych stawek podatku VAT przez użytkownika |
131 | Podatek VAT | System prowadzi ewidencję faktur zakupu i sprzedaży nieprzydzielonych do danego okresu VAT i umożliwia automatyczne umieszczenie takiego dokumentu w rejestrze VAT w momencie wypełnienia okresu VAT dla tego dokumentu np. faktury korygujące |
132 | Podatek VAT | Możliwość generowania deklaracji Intrastat |
133 | Podatek VAT | Obsługa zmian przepisów dotyczących VAT z dnia 1 kwietnia 2014 |
134 | Podatek VAT | Możliwość obsługi wskaźników odliczenia dla poszczególnych projektów |
135 | Podatek VAT | Obsługa dokumentów kosztowych na przełomie miesięcy lub lat - inny okres kosztowy inny okres podatku VAT |
136 | Podatek VAT | Poprawna obsługa dekretacji i kwalifikacji VAT dla faktur za media |
137 | Podatek VAT | Możliwość przesyłania w formie elektronicznej raporty deklaracji minimum VAT-7, VAT-UE |
138 | Podatek VAT | Możliwość ręcznego uzupełnienie i modyfikacji rejestrów VAT zakupu i sprzedaży, wraz z aktualizacją deklaracji VAT |
139 | Rachunek kosztów | Możliwość kalkulowania i przetwarzania kosztów na podstawie odpowiednich kluczy podziałowych |
140 | Rachunek kosztów | Możliwość alokacji kosztów do oddziału lub innej jednostki organizacyjnej |
141 | Rachunek kosztów | Możliwość symulowania alokacji kosztów |
142 | Rachunek kosztów | Możliwość definiowania typów nośników kosztów |
143 | Rachunek kosztów | Automatyczna aktualizacja nośników kosztów |
144 | Rachunek kosztów | Alokacja kosztów na poziomie stanowisk kosztowych/ centrów kosztów osób odpowiedzialnych i innych |
145 | Rachunek kosztów | Alokacja kosztów wg kluczy statystycznych (ilości kwot i procentów) |
146 | Rachunek kosztów | Zadekretowane wyniki alokacji kosztów do księgowania |
147 | Rachunek kosztów | Wyniki alokacji kosztów dostępne dla raportowania |
148 | Rachunek kosztów | Alokacja kosztów na podstawie wyników bieżącego okresu wyników od początku kwartału do dzisiaj wyników półrocznych i wyników rocznych |
149 | Rachunek kosztów | Możliwość alokacji kosztów przy wykorzystaniu bieżących danych budżetowych, danych historycznych i historycznych danych budżetowych |
150 | Rachunek kosztów | Zdefiniowane współczynniki alokacji przechowywane do powtórnego wykorzystania w przyszłości |
151 | Rachunek kosztów | Historia alokacji kosztów dla celów raportowania porównawczego |
152 | Rachunek | Ewidencja informacji kosztowych dla potrzeb rachunku kosztów: |
Strona97
kosztów | ||
153 | Rachunek kosztów | · gromadzenie informacji o schemacie organizacyjnym zakładu – miejscach powstawania kosztów (katalog ośrodków powstawania kosztów - OPK) |
154 | Rachunek kosztów | · ewidencja kosztów na kontach księgi głównej i ksiąg pomocniczych w układzie rodzajowym |
155 | Rachunek kosztów | · ewidencja kosztów na kontach księgi głównej i ksiąg pomocniczych w układzie kalkulacyjnym |
156 | Rachunek kosztów | · możliwość automatycznego dekretowania w układzie rodzajowym i kalkulacyjnym (kontrola kręgu kosztowego) |
157 | Rachunek kosztów | · bieżąca i okresowa informacja o poziomie kosztów poszczególnych OPK |
158 | Rachunek kosztów | · bieżąca i okresowa informacja o poziomie kosztów dowolnej grupy ośrodków powstawania kosztów (definiowania grup OPK) |
159 | Rachunek kosztów | Ewidencja informacji kosztowych dla potrzeb rachunku kosztów w układzie rodzajowym i kalkulacyjnym, w zakresie gromadzenia bieżącej i okresowej informacji o poziomie kosztów dowolnej grupy ośrodków powstawania kosztów (możliwość tworzenia grup OPK) |
160 | Rachunek kosztów | Mechanizmy wspomagające automatyczne przeksięgowanie zapisów miedzy kontami wg wyliczonych wskaźników |
161 | Rachunek kosztów | Mechanizmy wspomagające przeksięgowanie zapisów wg podanych rozdzielników (zakup mediów) |
162 | Rachunek kosztów | Mechanizmy wspomagające rozliczenie kosztów ogólnych sprzedanych projektów |
163 | Rozrachunki | Możliwość przeglądania i wykonania rozliczeń rozrachunków z odbiorcami, dostawcami, pracownikami, bankami, urzędem skarbowym, urzędem celnym, ZUS-em, bez konieczności zaewidencjonowania dekretu w Księdze Głównej z uwzględnieniem waluty transakcji |
164 | Rozrachunki | Możliwość rozliczania rozrachunków wg. zdefiniowanych strategii, co najmniej wg. zgodności identyfikatora dokumentu, kwoty rozliczeń +/-x gdzie x –procent odchylenia, terminu płatności +/- x gdzie x –ilość dni, możliwość doboru kolejności kwot rosnąco lub malejąco |
165 | Rozrachunki | Możliwość automatycznego rozpoznania kontrahenta i przeprowadzenia rozliczenia rozrachunku na podstawie informacji zapisanych w koncie bankowym, z którego wpłynęła płatność np. numer w koncie zgodny z numerem kontrahenta, cechy dodatkowe np. numer umowy, itp. |
166 | Rozrachunki | Klasyfikacja zapisów rozrachunkowych według definiowanych tytułów rozrachunków |
167 | Rozrachunki | Wbudowany mechanizm automatycznego rozliczanie pozycji rozrachunkowych na podstawie strategii rozliczeń (np. zgodność identyfikatorów i kwot pozycji rozliczanych) |
168 | Rozrachunki | Obsługa kompensat, automatyczna dekretacja wg. zdefiniowanych szablonów, możliwość wydruku dokumentu kompensaty |
169 | Rozrachunki | Możliwość wygenerowania raportu struktura wiekowa należności i |
Strona98
zobowiązań | ||
170 | Rozrachunki | Możliwość definiowania przedziałów wykorzystywanych w raporcie struktury wiekowej należności i zobowiązań |
171 | Rozrachunki | Możliwość przeglądania rozliczonych rozrachunków i wykonania anulowania rozliczenia |
172 | Rozrachunki | Możliwość wygenerowania raportu typu historia rozliczeń |
173 | Rozrachunki | Możliwość wykonania częściowego rozliczenia rozrachunków |
174 | Rozrachunki | Możliwość przeglądania i wykonania rozliczeń rozrachunków wg różnych tytułów rozrachunkowych np. rozrachunki z kontrahentami zagranicznymi, rozrachunki kontrahentami krajowymi, itp. |
175 | Rozrachunki | Możliwość przeglądania i wykonania rozliczenia rozrachunków wg. statusu np. nierozliczone, częściowo rozliczone, rozliczone |
176 | Rozrachunki | Możliwość przeglądania i wykonania rozliczenia rozrachunków wg. stanu na dzień |
177 | Rozrachunki | Możliwość prezentowania stanu rozrachunków na dowolny dzień, bez uwzględniania rozrachunków wykonanych w późniejszym terminie |
178 | Rozrachunki | Prowadzenie rozrachunków na podstawie zatwierdzonych dokumentów bez wymogu ich zaksięgowania na kontach |
179 | Rozrachunki | Prowadzenie rozrachunków, w sposób ciągły (wieloletni), niewymagający przeniesienia BZ na BO |
180 | Rozrachunki | Możliwość kontroli naliczenia odsetek dla zobowiązań w celu sprawdzenia otrzymanych przez Zamawiającego not odsetkowych |
181 | Rozrachunki | Możliwość prowadzenia rozrachunków na podstawie wprowadzonych ręcznie dekretów księgowych obejmujących konta rozrachunkowe |
182 | Rozrachunki | Możliwość nadawania dodatkowych statusów użytkownika poszczególnym pozycjom rozrachunkowym np. ściągalne komorniczo, ściągalne sądowo, wysłane wezwanie, itp. |
183 | Rozrachunki | Możliwość podglądu dokumentu źródłowego z poziomu podglądu pozycji rozrachunkowej |
184 | Rozrachunki | Możliwość przeglądania jednocześnie należności i zobowiązań, gdy odbiorca jest jednocześnie dostawcą |
185 | Rozrachunki | Możliwość wygenerowania potwierdzeń sald na dowolny dzień roku w walucie obcej i PLN |
186 | Rozrachunki | Możliwość wygenerowania raportu prowadzonych rozliczeń z kontrahentami |
187 | Rozrachunki | Możliwość wygenerowania raportu prowadzonych rozliczeń z kontrahentami jako stanu na dzień |
188 | Rozrachunki | Możliwość bieżącej kontroli (przeglądu) stanu rozrachunków bez konieczności uruchamiania dodatkowych raportów i zestawień |
189 | Rozrachunki | Przechowywanie w systemie historii wezwań do zapłaty wygenerowanych dla danego kontrahenta |
190 | Rozrachunki | Możliwość modyfikacji przez Użytkownika formularzy: potwierdzenia sald, noty odsetkowe, wezwania do zapłaty |
191 | Rozrachunki | Możliwość kontroli naliczenia odsetek dla niezapłaconych |
Strona99